Bài liên quan
Một bộ phận điện thoại Android đang đứng trước nguy cơ bị chiếm quyền điều khiển nếu dùng các điểm Wi-Fi không an toàn. Trong đó có loạt flagship của Samsung, Google và các mẫu iPhone từ thế hệ iPhone 4 trở lên.


Theo Arstechnica, nguy cơ này đến từ chipset Wi-Fi Broadcom được sử dụng rộng rãi trên các thiết bị Android và iOS. Apple đã vá lỗ hổng này với phiên bản iOS 10.3.1. Một đại diện thuộc Apple cho biết: "Một kẻ tấn công trong phạm vi có thể thực thi code của mình ngay trên chip Wi-Fi". Trong một bài blog hôm thứ 3, nhà nghiên cứu thuộc Project Zero của Google - cũng là người phát hiện ra lỗ hổng này - nói rằng nó sẽ cho phép mã độc được thực thi trên chiếc Nexus 6P đã được cập nhật đầy đủ mà không cần tương tác của người dùng.

Google đang trong quá trình tung ra một bản cập nhật trong bản tin bảo mật tháng 4. Bản vá này chỉ có mặt ở một số thiết bị và thậm chí cần 2 tuần hoặc hơn để có thể tải qua OTA nếu có. Đại diện công ty hiện không bình luận về việc này.

Mã khai thác proof-of-concept phát triển bởi nhà nghiên cứu thuộc Project Zero Gal Beniamini sử dụng các frame Wi-Fi chứa các giá trị bất thường. Những giá trị này lần lượt khiến firmware chạy trên SoC của Broadcom bị tràn bộ nhớ đệm. Bằng cách sử dụng frame để nhắm đến các bộ đếm thời gian chịu trách nhiệm thực thi các tác vụ như tìm kiếm điểm truy cập, Beniamini đã có thể ghi đè lên các vùng bộ nhớ của thiết bị với shellcode tùy ý. Code của Beniamini không làm gì khác ngoài ghi một giá trị vô hại lên một địa chỉ bộ nhớ cụ thể. Những kẻ tấn công rõ ràng có thể khai thác chuỗi khe hở nói trên để lén lút thực thi mã độc trên các thiết bị trong phạm vi.

Thiếu hụt phòng ngừa cơ bản

Bên cạnh lỗi tràn bộ nhớ đệm bị khai thác bởi tấn công proof-of-concept, Beniamini nói rằng việc thiếu bảo mật trong phần mềm lẫn phần cứng khiến chipset của Broadcom trở thành mục tiêu chính.


"Chúng tôi thấy rằng việc tích hợp firmware trên Wi-Fi SoC dù cực kỳ phức tạp những vẫn thiếu độ bảo mật". Cụ thể, nó thiếu những phương pháp phòng chống cơ bản như stack cookies, safe unlinking và bảo vệ quyền truy cập (với sự giúp đỡ của đơn vị bảo vệ bộ nhớ - MPU).

Chipset Broadcom chứa một MPU, nhưng nhà nghiên cứu cho biết rằng nó được thiết lập để khiến mọi dữ liệu có thể đọc, ghi và thực thi một cách hiệu quả. "Nó giúp chúng ta đỡ tốn công sức hơn", ông nói. "Chúng ta có thể thực thi code một cách dễ dàng từ heap". Ông cũng cho biết Broadcom đã thông báo rằng các phiên bản mới của chipset sẽ dùng MPU hiệu quả hơn, đồng thời thêm vào một số cơ chế bảo mật mới.

Lỗ hổng này rất nghiêm trọng nên người dùng có thiết bị chịu ảnh hưởng nên cài bản vá càng sớm càng tốt nếu có. Đối với iPhone mọi việc khá dễ dàng, còn về Android, không có cách nào đơn giản để sửa lỗi này ngay lập tức, thậm chí là không có. Nguyên nhân là do Google vẫn tiếp tục dời lại việc tung ra các bản vá hàng tháng cho một lượng ít ỏi các thiết bị có thể cập nhật được.

Hiện tại không rõ liệu có biện pháp nào hiệu quả để khắc phục lỗ hổng hay không. Tắt Wi-Fi có thể là một cách, nhưng nghiên cứu về các yếu điểm liên quan đến Wi-Fi trên Android cho thấy các thiết bị thường vẫn chuyển tiếp các frame Wi-Fi dù Wi-Fi đã tắt.

Ảnh hưởng diện rộng


Các nhà nghiên cứu cho biết, lỗ hổng này ảnh hưởng tới các thiết bị của Google gồm Nexus 5, 6 và 6P, hầu hết các flagship của Samsung như Galaxy S7 (G930F, G930V), Galaxy S7 Edge (G935F, G9350), Galaxy S6 Edge (G925V), Galaxy S5 (G900F), và Galaxy Note 4 (N910F) cũng bị "dính đòn". Không chỉ vậy, mẫu cùng tất cả các model iPhone từ iPhone 4 trở đi như iPhone 5, 5s, 5c, 6/6Plus, 6s/6s Plus và iPhone 7/7Plus đều bị dính lỗ hổng này. Tất cả các thiết bị này đều sử dụng SoC WiFi của Broadcom, tham khảo chi tiết tại đây.

Rất may, Apple và Google đều đã ý thức được lỗ hổng này, Google đã tung ra bản vá Android April 2017 Security Bulletin vào thứ Hai vừa rồi và Apple cũng đã nhanh tay ra mắt bản vá iOS 10.3.1 để khắc phục lỗ hổng.


Theo Vnreview

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X