Google vừa phát hành bản cập nhật bảo mật tháng 4 năm 2025 cho Android. Với bản vá bảo mật mới này, gã khổng lồ Mountain View đã sửa tổng cộng 62 lỗ hổng được xác định trong mã hệ điều hành. Trong số các lỗ hổng đã được khắc phục có hai lỗ hổng zero-day. Đây là những lỗ hổng có thể đã bị kẻ tấn công khai thác trước khi bản vá được triển khai.
Đây là một phần của chuỗi khai thác một số lỗ hổng do Cellebrite, một công ty Israel nổi tiếng với các công cụ phân tích và trích xuất dữ liệu kỹ thuật số, đặc biệt là từ điện thoại di động, phát triển. Phương pháp khai thác này đã được lực lượng cảnh sát Serbia sử dụng để theo dõi các nhà báo và nhà hoạt động.
Cuộc tấn công dẫn đến việc cài đặt virus gián điệp NoviSpy cũng lợi dụng một lỗ hổng khác trên Android, đã được khắc phục trong bản vá tháng 3 năm 2025. Cuộc tấn công do Cellebrite thực hiện cũng lợi dụng lỗ hổng trong trình điều khiển UVC (USB Video Class) của hạt nhân Linux, được sử dụng để quản lý các thiết bị video được kết nối qua USB, chẳng hạn như webcam. Google đã khắc phục lỗi này vào tháng 2. Với bản vá mới nhất, nhóm bảo mật của Mỹ đã nỗ lực hết sức để ngăn chặn các hành vi lạm dụng dựa trên chiến thuật của Cellebrite. Trong những tháng gần đây, Google đã nhiều lần vá các lỗ hổng bị chính quyền Serbia khai thác. Trường hợp này đã xảy ra vào tháng 11 và tháng 10 năm 2024.
Google đã phát hành hai bản cập nhật bảo mật Android: một bản có ngày 1 tháng 4 năm 2025, bản còn lại có ngày 5 tháng 4 năm 2025. Bản phát hành ngày 5 tháng 4 bao gồm tất cả các bản sửa lỗi từ ngày 1 tháng 4, cộng với các bản sửa lỗi cho các mục bổ sung, chẳng hạn như các thành phần do các công ty khác tạo ra. Google nhắc nhở rằng "Các đối tác Android được thông báo về tất cả các lỗ hổng ít nhất một tháng trước khi công bố" và "các bản vá tương ứng sẽ được công bố trên kho lưu trữ Dự án nguồn mở Android (AOSP) trong vòng 48 giờ".
Để tất cả điện thoại thông minh Android được bảo vệ, các nhà sản xuất hiện phải tích hợp các bản cập nhật bảo mật vào lớp phủ của họ. Hoạt động này có thể mất một chút thời gian. Tất cả đều phụ thuộc vào khả năng phản ứng của các thương hiệu. Sau đó, người dùng cần phải mất công cài đặt bản cập nhật trên thiết bị của mình. Để tìm hiểu xem bản vá có khả dụng trên điện thoại thông minh của bạn hay không, hãy vào Cài đặt > Giới thiệu về thiết bị > Cập nhật phần mềm.
Nguồn: Google
Lỗ hổng mới bị cảnh sát Serbia khai thác
Lỗ hổng đầu tiên nằm trong trình điều khiển âm thanh USB của hạt nhân Linux, trình điều khiển này xử lý âm thanh từ các thiết bị được kết nối qua USB, chẳng hạn như tai nghe và card âm thanh, sử dụng hệ thống ALSA (Kiến trúc âm thanh Linux nâng cao), thành phần phần mềm chính được Linux sử dụng để xử lý âm thanh.Đây là một phần của chuỗi khai thác một số lỗ hổng do Cellebrite, một công ty Israel nổi tiếng với các công cụ phân tích và trích xuất dữ liệu kỹ thuật số, đặc biệt là từ điện thoại di động, phát triển. Phương pháp khai thác này đã được lực lượng cảnh sát Serbia sử dụng để theo dõi các nhà báo và nhà hoạt động.
Cuộc tấn công dẫn đến việc cài đặt virus gián điệp NoviSpy cũng lợi dụng một lỗ hổng khác trên Android, đã được khắc phục trong bản vá tháng 3 năm 2025. Cuộc tấn công do Cellebrite thực hiện cũng lợi dụng lỗ hổng trong trình điều khiển UVC (USB Video Class) của hạt nhân Linux, được sử dụng để quản lý các thiết bị video được kết nối qua USB, chẳng hạn như webcam. Google đã khắc phục lỗi này vào tháng 2. Với bản vá mới nhất, nhóm bảo mật của Mỹ đã nỗ lực hết sức để ngăn chặn các hành vi lạm dụng dựa trên chiến thuật của Cellebrite. Trong những tháng gần đây, Google đã nhiều lần vá các lỗ hổng bị chính quyền Serbia khai thác. Trường hợp này đã xảy ra vào tháng 11 và tháng 10 năm 2024.
Trộm cắp dữ liệu nhạy cảm
Lỗi thứ hai là vấn đề đọc ngoài giới hạn. Sự cố này xảy ra khi hệ thống đọc dữ liệu bên ngoài bộ nhớ được phép thông thường do lỗi xử lý một số thiết bị âm thanh USB. Nó cho phép tin tặc có quyền truy cập cục bộ vào thiết bị Android để đọc dữ liệu nhạy cảm bằng cách khai thác lỗi trong kernel. Tin tặc không cần người dùng thực hiện bất kỳ hành động nào để đạt được mục tiêu của mình. Một lần nữa, Google cho biết lỗ hổng này có thể đã bị tội phạm mạng khai thác trước khi bản vá được triển khai.Google đã phát hành hai bản cập nhật bảo mật Android: một bản có ngày 1 tháng 4 năm 2025, bản còn lại có ngày 5 tháng 4 năm 2025. Bản phát hành ngày 5 tháng 4 bao gồm tất cả các bản sửa lỗi từ ngày 1 tháng 4, cộng với các bản sửa lỗi cho các mục bổ sung, chẳng hạn như các thành phần do các công ty khác tạo ra. Google nhắc nhở rằng "Các đối tác Android được thông báo về tất cả các lỗ hổng ít nhất một tháng trước khi công bố" và "các bản vá tương ứng sẽ được công bố trên kho lưu trữ Dự án nguồn mở Android (AOSP) trong vòng 48 giờ".
Để tất cả điện thoại thông minh Android được bảo vệ, các nhà sản xuất hiện phải tích hợp các bản cập nhật bảo mật vào lớp phủ của họ. Hoạt động này có thể mất một chút thời gian. Tất cả đều phụ thuộc vào khả năng phản ứng của các thương hiệu. Sau đó, người dùng cần phải mất công cài đặt bản cập nhật trên thiết bị của mình. Để tìm hiểu xem bản vá có khả dụng trên điện thoại thông minh của bạn hay không, hãy vào Cài đặt > Giới thiệu về thiết bị > Cập nhật phần mềm.
Nguồn: Google