Các thiết bị điện tử tiêu dùng hiện đại như điện thoại thông minh có các hệ thống trên vi mạch (system on a chip - SoC) với các thành phần Bluetooth, Wifi và LTE riêng biệt, mỗi thiết bị đều có cơ chế bảo mật chuyên dụng riêng. Tuy nhiên, các thành phần này thường chia sẻ cùng một nguồn tài nguyên, chẳng hạn như ăng-ten hoặc dây nối. Việc chia sẻ tài nguyên này nhằm mục đích làm cho các SoC tiết kiệm năng lượng hơn, cung cấp cho chúng thông lượng cao hơn và độ trễ thấp trong giao tiếp.
Các nhà nghiên cứu cho biết có thể sử dụng các tài nguyên được chia sẻ này làm cầu nối để khởi động các cuộc tấn công leo thang đặc quyền ngang qua chip không dây. Các cuộc tấn công này có thể gây ra vấn đề thực thi mã, đọc bộ nhớ và từ chối dịch vụ.
Để khai thác những lỗ hổng này, trước tiên các nhà nghiên cứu cần thực thi mã trên hoặc chip Wifi. Một khi các nhà nghiên cứu đạt được khả năng thực thi mã trên một chip, họ có thể thực hiện các cuộc tấn công trên các chip khác của thiết bị bằng cách sử dụng tài nguyên bộ nhớ được chia sẻ.
Trong báo cáo, các nhà nghiên cứu đã giải thích cách họ có thể thực hiện từ chối dịch vụ OTA (Over-the-Air), thực thi mã, trích xuất mật khẩu mạng và đọc dữ liệu nhạy cảm trên chipset từ Broadcom, Cypress và Silicon Labs.
Hình 2. Danh sách các lỗ hổng được kiểm chứng
Một số ở trên chỉ có thể được sửa bằng bản sửa đổi phần cứng mới, vì vậy các bản cập nhật phần mềm không thể vá tất cả các lỗ hổng bảo mật đã xác định. Ví dụ, các lỗ hổng dựa trên chia sẻ bộ nhớ vật lý không thể được giải quyết bằng các bản cập nhật bảo mật dưới bất kỳ hình thức nào. Trong các trường hợp khác, việc giảm thiểu các vấn đề bảo mật như lỗi gói tin timing và metadata sẽ dẫn đến việc giảm hiệu suất điều phối gói tin nghiêm trọng.
Các nhà nghiên cứu đã tìm thấy sai sót trong các chip do Broadcom, Silicon Labs và Cypress sản xuất và báo cáo cho các nhà cung cấp chip, một số nhà sản xuất đã phát hành các bản cập nhật bảo mật.
Tháng 11/2021 các cuộc tấn công bao gồm thực thi mã vẫn hoạt động trên các chip Broadcom. Điều này nhấn mạnh mức độ khó khắc phục của những vấn đề này trong thực tế.
Cypress đã phát hành một số bản vá vào tháng 6/2020 và họ cho biết tính năng chia sẻ RAM gây ra việc thực thi mã chỉ được kích hoạt bởi các công cụ phát triển để thử nghiệm trên nền tảng điện thoại di động và có kế hoạch loại bỏ việc này trong tương lai. Việc khi gõ phím được cho là đã được giải quyết mà không cần bản vá vì các gói tin bàn phím có thể được xác định thông qua các phương tiện khác.
Cùng với đó, tấn công DoS vẫn chưa được giải quyết, nhưng đang trong quá trình phát triển. Cypress có kế hoạch triển khai tính năng giám sát trong ngăn xếp Wifi và Bluetooth để cho phép hệ thống phản ứng với các mẫu lưu lượng bất thường.
Tuy nhiên, theo các nhà nghiên cứu, việc khắc phục các vấn đề diễn ra chậm chạp, không đầy đủ và mặt nguy hiểm nhất của cuộc tấn công vẫn chưa được khắc phục.
Bùi Thanh (Theo Bleepingcomputer)
12:00 | 26/09/2022
17:00 | 18/01/2023
16:00 | 16/12/2021
14:00 | 19/12/2023
14:00 | 10/12/2021
14:00 | 07/03/2022
17:00 | 11/08/2023
14:00 | 14/12/2021
20:00 | 03/02/2022
14:00 | 08/11/2023
Một nhóm tin tặc hacktivist ủng hộ phong trào Hamas đã bị phát hiện đang sử dụng phần mềm độc hại Wiper mới dựa trên hệ điều hành Linux với mục tiêu nhắm vào các công ty của Israel, trong bối cảnh cuộc chiến quân sự giữa Israel và Hamas đang diễn ra.
10:00 | 07/11/2023
Các nhà nghiên cứu tại hãng bảo mật CheckPoint cùng công ty dịch vụ và công nghệ mạng Sygnia đã quan sát và theo dõi một nhóm tin tặc có liên kết với Bộ tình báo và an ninh Iran (MOIS) đang tiến hành một chiến dịch gián điệp mạng tinh vi nhắm vào các lĩnh vực tài chính, chính phủ, quân sự và viễn thông ở khu vực Trung Đông trong khoảng thời gian ít nhất là một năm.
10:00 | 22/09/2023
Một phần mềm độc hại đánh cắp thông tin mới có tên là “MetaStealer” đã bị phát hiện nhắm mục tiêu tới các máy tính macOS chạy Intel để thu thập nhiều loại thông tin nhạy cảm quan trọng.
13:00 | 04/08/2023
Một tin tặc đã vô tình bị lây nhiễm ngược lại mã độc đánh cắp thông tin, điều này đã khiến cho công ty tình báo mối đe dọa Hudson Rock (Israel) phát hiện ra danh tính thực sự của tin tặc đó.
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
07:00 | 27/12/2023