Smartphone Xiaomi dùng chip MediaTek có lỗ hổng bảo mật nghiêm trọng

Các nhà phân tích bảo mật vừa phát hiện ra nhiều vấn đề bảo mật nghiêm trọng trong hệ thống thanh toán hiện có trên các mẫu smartphone Xiaomi dùng chip MediaTek. Vấn đề nằm ở chính môi trường thực thi đáng tin cậy (TEE) mà các mẫu smartphone Xiaomi dùng làm vùng an toàn chịu trách nhiệm ký xác nhận các giao dịch.

Hacker có thể khai thác các lỗ hổng này để ký các gói thanh toán giả mạo bằng ứng dụng không có đặc quyền của bên thứ ba. Một cuộc tấn công như thế sẽ khiến dịch vụ thanh toán không hoạt động được nữa hoặc khiến người dùng bị đánh cắp tiền trong tài khoản.

Với mức độ phổ biến của thanh toán di động cũng như smartphone của Xiaomi, đặc biệt là tại thị trường châu Á, số tiền mà hacker có thể đánh cắp được ước tính lên tới hàng tỷ USD.

Môi trường tin cậy trên điện thoại Xiaomi

Các mẫu smartphone Xiaomi dùng chip MediaTek sử dụng kiến trúc TEE có tên Kinibi. Nó là một vùng ảo riêng biệt để lưu trữ các khóa bảo mật cần thiết cho việc ký xác nhận các giao dịch.

Không gian này được thiết kế để chạy các ứng dụng đáng tin cậy như "thhadmin" của Xiaomi, chịu trách nhiệm quản lý bảo mật, bao gồm cả framework thanh toán di động nhúng "Tencent Soter" cung cấp API cho các ứng dụng của bên thứ ba để tích hợp khả năng thanh toán.

Các ứng dụng như WeChat Pay và Alipay, với tổng cộng hơn 1 tỷ người dùng, dựa vào API "Tencent Soter" để xác minh các gói thanh toán một cách an toàn và cho phép các giao dịch tài chính được thực hiện.

Kiến trúc Tencent Soter
Kiến trúc Tencent Soter

Tấn công vào TEE của Xiaomi

Các nhà nghiên cứu bảo mật tại Check Point đã phát hiện ra một lỗ hổng trong định dạng ứng dụng đáng tin cậy mà Xiaomi sử dụng, đó là việc thiếu kiểm soát phiên bản. Điều này mở ra cánh cửa cho một cuộc tấn công hạ cấp, có nghĩa là hacker có thể thay thế một ứng dụng mới hơn an toàn hơn bằng một phiên bản cũ hơn và dễ bị tấn công hơn.

Từ đó, các nhà nghiên cứu có thể khai thác một lỗ hổng khác (CVE-2020-14125) trong ứng dụng Tencent Soter. Lỗ hổng này cho phép họ trích xuất khóa cá nhân và ký các gói thanh toán giả mạo mà không cần tới đặc quyền cấp cao.

Họ đã bỏ qua các bản vá bảo mật của Xiaomi và MediaTek bằng cách ghi đè ứng dụng "thhadmin" trên MIUI 12.5.6.0 bằng ứng dụng MIUI 10.4.1.0, mở ra một loạt khả năng khai thác khác nhau.

Liên kết giao tiếp được thiết lập bằng cách sử dụng SoterSerrvice làm proxy sau khi gọi hàm initSigh trong ứng dụng Soter bằng mã Java sau.

Code gọi hàm initSigh trong Java
Code gọi hàm initSigh trong Java

Làm thế nào để dảm bảo an toàn?

Với người dùng smartphone Xiaomi dùng chip MediaTek, điều quan trọng là bạn phải cài đặt bản cập nhật bảo mật Android tháng 6/2022, bản cập nhật này giải quyết triệt để lỗ hổng CVE-2020-14125.

Lỗ hổng rò rỉ khóa Soter là một vấn đề của bên thứ ba và Xiaomi chỉ có thể xác nhận rằng đối tác đang tiến hành sửa lỗi, một bản vá sẽ được phát hành trong tương lai.

Trong khoảng thời gian này, khi lỗ hổng chưa được khắc phục hoàn toàn, bạn nên giảm thiểu số lượng ứng dụng cài trên thiết bị của mình, cập nhật hệ điều hành thường xuyên và sử dụng phần mềm bảo mật, diệt virus để phát hiện các hành vi đáng ngờ sớm nhất có thể.

Thứ Hai, 15/08/2022 14:51
51 👨 360
0 Bình luận
Sắp xếp theo
    ❖ Chuyện công nghệ