Hotline: 094.320.0088

Tìm hiểu sâu hơn về lỗ hổng Qualpwn mới tồn tại trên những con chip Snapdragon của Qualcomm

Những chiếc điện thoại được xây dựng từ vô số các bộ phận khác nhau. Nhiều trong số chúng có “trí thông minh” và sở hữu bộ xử lý cùng phần firmware được tích hợp riêng.

qualcomm-01Điều đó cũng đồng nghĩa rằng lỗi hay các lỗ hổng có thể xuất hiện ở rất nhiều nơi, cho phép hacker có thể truy cập vào những thứ bên trong thiết bị. Các công ty sản xuất những thành phần này luôn cố gắng cải thiện và làm mọi thứ trở nên “khó khăn” hơn nhằm ngăn chặn điều này. Nhưng việc phát hiện ra mọi thứ trước khi linh kiện này rời khỏi phòng thí nghiệm và đưa lên dây chuyền lắp ráp là bất khả thi.

Điều này làm cho việc tìm kiếm các lỗi và lỗ hổng này trở thành một ngành công nghiệp. Tại DEFCON 27 và Black Hat 2019, nhóm Tencent Blade Team đã công bố một lỗ hổng bên trong các con chip Qualcomm, cho phép kẻ tấn công chiếm được quyền truy cập thông qua kernel và xâm nhập vào điện thoại của bạn. Tin mừng là họ đã thông báo với Qualcomm và gã khổng lồ chip di động đang phối hợp cùng với Google để khắc phục lỗi này trên Android Security Bulletin tháng 08/2019.

Dưới đây là những thông tin bạn cần biết về lỗ hổng QualPwn.

QualPwn là gì?

Có một cái tên ngộ nghĩnh, QualPwn là một lỗ hổng bên trong những con chip Qualcomm, cho phép kẻ tấn công truy cập vào điện thoại thông qua WLAN (Wireless Local Area Network) và modem bên trong từ xa. Nền tảng Qualcomm này được Secure Boot bảo vệ, nhưng QualPwn lại có thể “vượt mặt” Secure Boot và trao cho kẻ tấn công quyền truy cập vào modem nhằm đưa các công cụ debug (gỡ lỗi) bên trong và kiểm soát baseband.

Đến bước này, kẻ tấn công có thể khai thác vào bên trong kernel mà Android đang chạy và chiếm các đặc quyền cao hơn nhằm truy cập vào dữ liệu cá nhân của người dùng.

WLAN là gì?

WLAN là từ viết tắt của Wireless Local Area Network (mạng cục bộ không dây). Đó là một cái tên dễ hiểu dành cho bất kì nhóm thiết bị nào liên lạc không dây với nhau, bao gồm cả điện thoại di động. WLAN có thể sử dụng Wi-Fi, sóng di động, băng thông rộng, Bluetooth hay bất kì loại sóng không dây nào với nhau để giao tiếp.

Bởi vì rất nhiều loại thiết bị khác nhau có thể trở thành một phần của mạng WLAN, thế nên, luôn có những tiêu chuẩn cụ thể để thể hiện một kết nối được tạo ra và duy trì như thế nào. Chiếc điện thoại của bạn, bao gồm những thành phần bên trong như con chip Qualcomm, cũng cần phối hợp và tuân theo các tiêu chuẩn này. Khi những tiêu chuẩn được cải tiến và phần cứng mới ra đời, các lỗi và lỗ hổng tồn tại bên trong cách thức tạo ra kết nối đó có thể dần lộ diện.

QualPwn đã được khắc phục chưa?

qualcomm-02Câu trả lời là rồi. Trên Android Security Bulletin tháng 08/2019, Qualcomm đã công bố tất cả những mã cần thiết để vá cho những thiết bị bị ảnh hưởng. Nếu thiết bị đã nhận được bản vá August 2019 (tháng 08/2019) thì bạn có thể hoàn toàn yên tâm rằng mình an toàn.

Những thiết bị nào bị ảnh hưởng?

Nhóm Tencent Blade Team không thực hiện thử nghiệm với mọi chiếc điện thoại sử dụng chip Qualcomm. Họ chỉ thử nghiệm trên Pixel 2 và Pixel 3. Cả 2 đều có thể bị khai thác bằng lỗ hỗng này. Thế nên, tất cả những chiếc điện thoại chạy trên nền tảng Snapdragon 835 và 845 ít nhiều sẽ bị ảnh hưởng. Những mã sử dụng để vá QualPwn đều có thể được áp dụng cho bất kì chiếc điện thoại nào sử dụng vi xử lý Qualcomm đang chạy Android 7.0 trở lên.

Dù thông tin chi tiết chưa được công bố, nhưng an toàn vẫn là trên hết. Toàn bộ chipset Snapdragon cần phải được vá, dù rằng có thể nó chưa xảy ra.

QualPwn đã được khai thác ngoài đời thực chưa?

Lỗ hổng này đã được gửi đến Google vào tháng 03/2019. Sau khi xác minh, họ lại chuyển nó đến Qualcomm. Qualcomm cũng đã thông báo đến các đối tác của mình và gửi mã vá vào hồi tháng 06/2019. Và phần mã được đăng trên Android Security Bulletin tháng 08/2019 đã vá hết tất cả.

Hiện tại chưa nhận nhận thấy bất kì trường hợp nào khai thác QualPwn ngoài đời thực. Qualcomm cũng đưa ra tuyên bố liên quan đến vấn đề này:

“Cung cấp các công nghệ hỗ trợ mạnh mẽ về bảo mật và quyền riêng tư luôn được Qualcomm ưu tiên hàng đầu. Chúng tôi gửi lời khen đến các nhà nghiên cứu bảo mật từ Tencent vì đã báo cáo lỗi cho chúng tôi thông qua chương trình Vulnerability Rewards Program. Qualcomm Technologies đã tung ra những bản vá sửa lỗi đến OEM và chúng tôi khuyến khích người dùng cuối nên cập nhật thiết bị của mình khi các OEM công bố những bản vá bảo mật.”

Nên làm gì cho đến khi nhận được bản vá?

Thực sự mà nói thì bạn chẳng thể làm được gì ở hiện tại. Vấn đề này đã được Google và Qualcomm đánh đấu là “Quan trọng” và đã được vá kịp thời, thế nên, bạn sẽ phải kiên nhẫn chờ đợi các nhà sản xuất cập nhật. Những chiếc điện thoại Pixel, ví dụ như Pixel 2 và 3, cùng với một số smartphone khác đến từ Essential và OnePlus đều đã nhận được bản vá. Phần còn lại (Samsung, Motorola, LG hay những nhà sản xuất khác) sẽ được cập nhật trong thời gian tới, có thể từ một vài ngày cho đến vài tuần.

qualcomm-04Trong lúc này, để hạn chế rủi ro, bạn nên:

– Luôn sử dụng mật khẩu màn hình đủ độ mạnh.

– Không bao giờ bấm vào đường dẫn từ một ai đó mà bạn không biết hay không tin tưởng.

– Không bao giờ gửi thông tin chi tiết cá nhân cho các trang web hoặc ứng dụng không tin tưởng.

– Không cung cấp mật khẩu tài khoản Google của bạn cho bất kì ai ngoài Google.

– Không bao giờ sử dụng lại mật khẩu cũ.

– Luôn luôn sử dụng một trình quản lý mật khẩu đáng tin cậy.

– Sử dụng xác thực hai yếu tố

Về bản chất, những điều này có thể không ngăn chặn việc bị khai thác lỗ hổng, nhưng chúng có thể giảm thiểu thiệt hại nếu một ai đó có được một vài thông tin chi tiết cá nhân của bạn. Đừng để những kẻ xấu dễ dàng làm điều đó.

Sẽ có nhiều thông tin hơn được công bố

Như đã đề cập, nhóm Tencent Blade Team sẽ công bố mọi chi tiết về QualPwn trong những bài thuyết trình sắp đến tại Black Hat 2019 và DEFCON 27. Những hội nghị này tập trung vào bảo mật thiết bị điện tử và được sử dụng để khai thác chi tiết về các lỗ hổng. Một khi Tencent Blade cung cấp thêm chi tiết, chúng ta mới có thể biết nên làm gì để giảm thiểu mọi rủi ro với chiếc điện thoại của mình.

Theo VnReview

AEH

Khóa học Hacker Mũ Trắng – AEH