Lỗ hổng mới trong chip Qualcomm khiến hàng triệu thiết bị Android bị hack

Lỗ hổng Qualcomm trên Android

Một loạt các lỗ hổng nghiêm trọng đã được phát hiện trong các chipset Qualcomm có thể cho phép các hacker xâm nhập các thiết bị Android từ xa chỉ bằng cách gửi các gói độc hại qua giao thức OTA (over-the-air) mà không cần sự tương tác của người dùng.

Các nhà nghiên cứu bảo mật thuộc nhóm Blade của Tencent đã phát hiện ra các lỗ hổng này và gọi chung là QualPwn. Được biết, các lỗ hổng nằm trong WLAN và modem firmware của chipset Qualcomm nơi cung cấp năng lượng cho hàng trăm triệu điện thoại thông minh và máy tính bảng Android.

Các lỗ hổng nằm trong chipset Qualcomm và nhân Linux

Theo các nhà nghiên cứu, có hai lỗ hổng nghiêm trọng nằm trong chipset Qualcomm và một lỗ hổng nằm trong trình điều khiển nhân Linux của Qualcomm dành cho Android. Nếu các lỗ hổng này được khai thác đồng thời có thể cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị Android được nhắm mục tiêu trong phạm vi Wi-Fi của chúng.

Các lỗ hổng đang bị nghi vấn bao gồm:

  • CVE-2019-10539 (Thỏa hiệp mạng WLAN) – Lỗhổng đầu tiên là một sự cố tràn bộ đệm nằm trong firmware WLAN Qualcomm do thiếukhâu kiểm tra độ dài khi phân tích độ dài tiêu đề IE mở rộng.
  • CVE-2019-10540 (Vấn đề về mạng WLAN) – Vấnđề thứ hai cũng là một lỗi tràn bộ đệm nằm trong firmware WLAN Qualcomm và ảnhhưởng đến chức năng mạng khu vực lân cận (NAN) do thiếu khâu kiểm tra giá trị đếmtrong thuộc tính sẵn có của NAN.
  • CVE-2019-10538 (Vấn đề về Modem trong nhânLinux) – Vấn đề thứ ba nằm ở trình điều khiển nhân Linux của Qualcomm choAndroid có thể bị khai thác bằng cách gửi các đầu vào (input) độc hại từchipset Wi-Fi để ghi đè lên các phần của nhân Linux chạy trên hệ điều hànhAndroid chính của thiết bị.

Mộtkhi bị thỏa hiệp, nhân Linux sẽ cung cấp cho kẻ tấn công toàn quyền truy cập vàohệ thống, bao gồm khả năng cài đặt rootkit, trích xuất thông tin nhạy cảm và nhiềuhoạt động nguy hiểm khác. Đương nhiên tất cả các hoạt động kể trên đều trốn tránhquá trình dò tìm và phát hiện độc hại của hệ thống.

Một loạt chipset chịu ảnh hưởng bởi lỗ hổng

Tư vấn bảo mật mới được công bố của Qualcomm cũng nêu rõ mặc dù các nhà nghiên cứu của Tencent chỉ tiến hành thử nghiệm các cuộc tấn công QualPwn đối với các thiết bị Google Pixel 2 và Pixel 3 đang chạy trên chip Qualcomm Snapdragon 835 và Snapdragon 845,  nhưng thực tế là các lỗ hổng này còn ảnh hưởng đến nhiều chipset khác.

IPQ8074,MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU,QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210/SD212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A,SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20,SDX24, SXR1130.

Cácnhà nghiên cứu đã phát hiện ra các lỗ hổng QualPwn vào tháng 2 và tháng 3 nămnay, đồng thời cũng nhanh chóng báo cáo chúng cho Qualcomm. Phía công ty sau đóđã phát hành các bản vá bảo mật vào tháng 6, đồng thời thông báo cho các OEM (nhàsản xuất thiết bị gốc), bao gồm Google và Samsung.

Google mới đây đã phát hành bản vá bảo mật cho các lỗ hổng này như là một phần của Bản tin bảo mật Android (Android Security Bulletin)cho tháng 8 năm 2019. Vì vậy, người dùng được khuyến nghị nên tải xuống các bản vá bảo mật này càng sớm càng tốt ngay khi chúng chính thức được công bố.

Vì điện thoại Android cực kỳ chậm trễ trong quá trình cập nhật các bản vá bảo mật, bởi vậy các nhà nghiên cứu đã quyết định không tiết lộ chi tiết kỹ thuật đầy đủ hoặc bất kỳ khai thác PoC nào cho các lỗ hổng này, giúp người dùng cuối có đủ thời gian để nhận các bản cập nhật từ các nhà sản xuất thiết bị của mình.

THN