Cụ thể, lỗ hổng này ảnh hưởng đến các thiết bị chạy Android 9 trở lên, bao gồm cả những thiết bị Samsung vừa ra mắt.
Theo các nhà nghiên cứu tại Kryptowire, cho phép kẻ tấn công thực hiện việc khôi phục cài đặt gốc (tức là xóa tất cả dữ liệu người dùng), gọi điện thoại, cài đặt hoặc gỡ cài đặt ứng dụng, làm suy yếu giao thức bảo mật HTTPS….
Alex Lisle, Giám đốc công nghệ của Kryptowire cho biết: “Các ứng dụng di động là mục tiêu ngày càng hấp dẫn đối với những kẻ xấu”. Kryptowire đã kiểm tra Samsung Galaxy S21 Ultra, S10 + và A10e và phát hiện cả ba đều dính lỗ hổng bảo mật.
“Tất nhiên danh sách này vẫn chưa đầy đủ và điều này chỉ đơn giản để chứng minh rằng một loạt các phiên bản, kiểu máy rất dễ bị tấn công”, các nhà nghiên cứu tại Kryptowire nói thêm.
Lỗ hổng CVE-2022-22292 được tiết lộ vào ngày 27/11/2021 và được nghiêm trọng cao. Samsung đã vá lỗi thông qua việc phát hành bản cập nhật bảo mật trong tháng 2/2022 cho tất cả các dòng điện thoại bị ảnh hưởng, bao gồm cả Galaxy S9 (vừa bị ngừng hỗ trợ).
Vì vậy, người dùng cần khẩn trương truy cập vào mục Settings (cài đặt) và tiến hành cập nhật hệ thống lên phiên bản mới nhất.
Trước đó, bộ đôi smartphone Galaxy S9 và S9 Plus được giới thiệu lần đầu tiên vào năm 2018 với nhiều cải tiến đáng chú ý. Đến thời điểm hiện tại, Samsung đã gỡ tên cả hai thiết bị ra khỏi trang cập nhật bảo mật, điều này đồng nghĩa với việc người dùng sẽ không nhận được bất kỳ bản vá lỗi nào trong tương lai.
Galaxy S9 và S9 Plus đã không còn được hỗ trợ cập nhật phần mềm sau phiên bản One UI 2.5 (dựa trên Android 10). Nếu muốn trải nghiệm Android 11 hoặc Android 12, người dùng cần phải mở khóa bootloader và cài đặt TWRP để flash Noble ROM. Tuy nhiên, bản ROM này sẽ không được trang bị đầy đủ tính năng và đôi khi sẽ xuất hiện một số lỗi ngoài ý muốn.
Gia Minh
08:00 | 24/02/2022
20:00 | 29/01/2022
13:00 | 10/03/2022
14:00 | 04/07/2022
14:00 | 05/09/2024
Công ty an ninh mạng Lumen Technologies (Mỹ) cho biết, một nhóm tin tặc Trung Quốc đã khai thác một lỗ hổng phần mềm để xâm nhập vào một số công ty Internet tại Hoa Kỳ và nước ngoài.
10:00 | 28/08/2024
Theo cảnh báo mới nhất từ Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) và Cục Điều tra Liên bang Mỹ (FBI) các cuộc tấn công bằng mã độc tống tiền BlackSuit đã lan rộng trên nhiều lĩnh vực, cơ sở hạ tầng quan trọng bao gồm các cơ sở thương mại, chăm sóc sức khỏe và y tế công cộng, cơ sở hạ tầng của chính phủ và một số cơ sở sản xuất trọng yếu.
10:00 | 14/08/2024
Trong bối cảnh khoa học công nghệ đang ngày càng phát triển, đi cùng với đó là những nguy cơ gây mất an ninh, an toàn thông tin đang ngày càng phổ biến. Một trong số những nguy cơ người dùng dễ gặp phải đó là bị lây nhiễm mã độc tống tiền (ransomware) trên thiết bị di động. Sau khi xâm nhập trên thiết bị di động, mã độc sẽ tự động mã hóa các dữ liệu có trên thiết bị đó hoặc ngăn chặn các phần mềm được kích hoạt trên smartphone, đồng thời sẽ yêu cầu người dùng phải trả tiền cho các tin tặc đứng sau như một hình thức trả tiền chuộc, gây thiệt hại vô cùng lớn cho nạn nhân. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên điện thoại di động dễ bị tin tặc tấn công. Qua đó, cũng đề xuất một số khuyến nghị nâng cao cảnh giác khi sử dụng di động, góp phần cho công tác phòng, chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
09:00 | 26/06/2024
Việc xác thực 2 yếu tố bằng mã OTP được xem là biện pháp bảo mật an toàn. Tuy nhiên các tin tặc đã tìm ra kẽ hở để sử dụng phương pháp này tấn công lừa đảo.
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
10:00 | 25/10/2024