Tổ chức Ân xá Quốc tế tiết lộ rằng cảnh sát Serbia đã giấu virus gián điệp trên điện thoại thông minh của một số nhà báo và nhà hoạt động. Trong quá trình thẩm vấn, cảnh sát đã tịch thu điện thoại của họ mà không báo trước, trước khi mở khóa bằng Cellebrite, một công cụ mở khóa được lực lượng thực thi pháp luật trên toàn thế giới áp dụng rộng rãi. Sản phẩm này được thiết kế bởi một công ty Israel cùng tên, được công nhận là một trong những công ty hàng đầu trong lĩnh vực phân tích và giám định di động.
Sau khi mở khóa điện thoại thông minh, các chuyên gia cảnh sát Serbia đã đưa vào một phần mềm độc hại gián điệp có tên NoviSpy. Nó cho phép nghe các cuộc trò chuyện từ xa thông qua micrô hoặc chụp ảnh bằng thiết bị mà người dùng không biết.
Hợp tác với các nhà nghiên cứu từ Dự án Zero của Google, Amnesty đã có thể xác định rằng Cellebrite đang dựa vào các lỗ hổng trong chip Qualcomm để mở khóa điện thoại thông minh Android. Các lỗ hổng này cũng được sử dụng để cài đặt virus phần mềm gián điệp trong phần thứ hai của hoạt động.
Các thành phần của Qualcomm có mặt ở khắp mọi nơi trên các thiết bị di động Android. Amesty cho biết một trong những lỗ hổng được xác định "ảnh hưởng đến nhiều thiết bị Android sử dụng chipset Qualcomm phổ biến, ảnh hưởng đến hàng triệu thiết bị Android trên toàn thế giới".
Dựa trên thông tin do Amesty cung cấp, Google đã có thể xác định được sáu lỗ hổng zero-day trong chip Qualcomm. Dựa trên "nhật ký lỗi hạt nhân quan trọng", Project Zero đã tiến hành "một cuộc điều tra mở rộng đã xác định được sáu lỗ hổng trong trình điều khiển Qualcomm trong khoảng thời gian 2,5 tháng". Các nhà nghiên cứu đã có thể xác nhận rằng các lỗ hổng này thực sự đã bị khai thác trong các cuộc tấn công mạng.
Trong một số trường hợp, trình điều khiển FastRPC (Fast Remote Procedure Call) của chip bị lỗi. Nó cho phép các ứng dụng chạy trên bộ xử lý chính thực hiện các hoạt động phức tạp trên bộ xử lý phụ, chẳng hạn như DSP (Bộ xử lý tín hiệu số).
Bất chấp cảnh báo của Google, Qualcomm vẫn chưa khắc phục được tất cả các lỗi. Trên thực tế, lỗ hổng CVE-2024-49848 cho phép kẻ tấn công sử dụng lỗi trong quản lý bộ nhớ để duy trì quyền truy cập vào hệ thống vẫn chưa được vá. Bản sửa lỗi đã được phát triển, nhưng vẫn chưa được triển khai.
Các lỗ hổng khác đã được sửa, mặc dù Qualcomm mất hơn 90 ngày để vá một số lỗ hổng. Trong ngành an ninh mạng, thông thường các công ty sẽ có 90 ngày để vá lỗ hổng bảo mật sau khi phát hiện ra.
Để phản hồi lại bài viết Bleeping Computer, Qualcomm cảm ơn "các nhà nghiên cứu tại Google Project Zero và Phòng thí nghiệm an ninh của Tổ chức Ân xá Quốc tế đã tuân thủ các hoạt động tiết lộ thông tin có sự phối hợp".
Thật không may, các lỗ hổng này có khả năng vẫn tồn tại trong một thời gian, ít nhất là trên một số thiết bị. Mặc dù các nhà sản xuất đã nhận được bản vá, nhưng có thể phải mất nhiều tháng thì người dùng mới cập nhật được tất cả các chip dễ bị tấn công. Nhiều người dùng bỏ qua việc cài đặt bản cập nhật bảo mật. Ngoài ra còn có trường hợp điện thoại thông minh lỗi thời, không có bản vá.
Như Google chỉ ra trong báo cáo của mình, "một hệ thống chỉ an toàn bằng liên kết yếu nhất của nó và vào năm 2024, trình điều khiển chipset và GPU là một trong những điểm yếu chính cản trở việc phân tách các đặc quyền trên Android". Năm nay, nhiều lỗi đã được phát hiện trong chip Qualcomm. Vào đầu mùa thu, người ta đã phát hiện ra lỗ hổng bảo mật ở khoảng mười chipset. Một lần nữa, trình điều khiển FastRPC bị lỗi.
Nguồn: Bleeping Computer
Sau khi mở khóa điện thoại thông minh, các chuyên gia cảnh sát Serbia đã đưa vào một phần mềm độc hại gián điệp có tên NoviSpy. Nó cho phép nghe các cuộc trò chuyện từ xa thông qua micrô hoặc chụp ảnh bằng thiết bị mà người dùng không biết.
Hàng triệu điện thoại thông minh Android dễ bị tấn công
Hợp tác với các nhà nghiên cứu từ Dự án Zero của Google, Amnesty đã có thể xác định rằng Cellebrite đang dựa vào các lỗ hổng trong chip Qualcomm để mở khóa điện thoại thông minh Android. Các lỗ hổng này cũng được sử dụng để cài đặt virus phần mềm gián điệp trong phần thứ hai của hoạt động.
Các thành phần của Qualcomm có mặt ở khắp mọi nơi trên các thiết bị di động Android. Amesty cho biết một trong những lỗ hổng được xác định "ảnh hưởng đến nhiều thiết bị Android sử dụng chipset Qualcomm phổ biến, ảnh hưởng đến hàng triệu thiết bị Android trên toàn thế giới".
Dựa trên thông tin do Amesty cung cấp, Google đã có thể xác định được sáu lỗ hổng zero-day trong chip Qualcomm. Dựa trên "nhật ký lỗi hạt nhân quan trọng", Project Zero đã tiến hành "một cuộc điều tra mở rộng đã xác định được sáu lỗ hổng trong trình điều khiển Qualcomm trong khoảng thời gian 2,5 tháng". Các nhà nghiên cứu đã có thể xác nhận rằng các lỗ hổng này thực sự đã bị khai thác trong các cuộc tấn công mạng.
Trong một số trường hợp, trình điều khiển FastRPC (Fast Remote Procedure Call) của chip bị lỗi. Nó cho phép các ứng dụng chạy trên bộ xử lý chính thực hiện các hoạt động phức tạp trên bộ xử lý phụ, chẳng hạn như DSP (Bộ xử lý tín hiệu số).
Các lỗi được khắc phục nhanh chóng... hoặc gần như vậy
Bất chấp cảnh báo của Google, Qualcomm vẫn chưa khắc phục được tất cả các lỗi. Trên thực tế, lỗ hổng CVE-2024-49848 cho phép kẻ tấn công sử dụng lỗi trong quản lý bộ nhớ để duy trì quyền truy cập vào hệ thống vẫn chưa được vá. Bản sửa lỗi đã được phát triển, nhưng vẫn chưa được triển khai.
Các lỗ hổng khác đã được sửa, mặc dù Qualcomm mất hơn 90 ngày để vá một số lỗ hổng. Trong ngành an ninh mạng, thông thường các công ty sẽ có 90 ngày để vá lỗ hổng bảo mật sau khi phát hiện ra.
Để phản hồi lại bài viết Bleeping Computer, Qualcomm cảm ơn "các nhà nghiên cứu tại Google Project Zero và Phòng thí nghiệm an ninh của Tổ chức Ân xá Quốc tế đã tuân thủ các hoạt động tiết lộ thông tin có sự phối hợp".
Thật không may, các lỗ hổng này có khả năng vẫn tồn tại trong một thời gian, ít nhất là trên một số thiết bị. Mặc dù các nhà sản xuất đã nhận được bản vá, nhưng có thể phải mất nhiều tháng thì người dùng mới cập nhật được tất cả các chip dễ bị tấn công. Nhiều người dùng bỏ qua việc cài đặt bản cập nhật bảo mật. Ngoài ra còn có trường hợp điện thoại thông minh lỗi thời, không có bản vá.
Như Google chỉ ra trong báo cáo của mình, "một hệ thống chỉ an toàn bằng liên kết yếu nhất của nó và vào năm 2024, trình điều khiển chipset và GPU là một trong những điểm yếu chính cản trở việc phân tách các đặc quyền trên Android". Năm nay, nhiều lỗi đã được phát hiện trong chip Qualcomm. Vào đầu mùa thu, người ta đã phát hiện ra lỗ hổng bảo mật ở khoảng mười chipset. Một lần nữa, trình điều khiển FastRPC bị lỗi.
Nguồn: Bleeping Computer