Lỗ hổng nghiêm trọng trên chip MediaTek có thể làm lộ mã PIN Android chỉ trong 45 giây

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.691 bài viết
Lỗ hổng nghiêm trọng trên chip MediaTek có thể làm lộ mã PIN Android chỉ trong 45 giây
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trên chipset MediaTek Dimensity 7300, cho phép kẻ tấn công trích xuất mã PIN của điện thoại, giải mã dữ liệu lưu trữ và đánh cắp seed phrase của ví tiền mã hóa chỉ trong khoảng 45 giây nếu có quyền truy cập vật lý vào thiết bị. Phát hiện này làm dấy lên lo ngại lớn khi dòng chip nói trên đang được sử dụng trên nhiều smartphone Android tầm trung, ước tính chiếm khoảng 25% thiết bị Android trên toàn cầu.
MediaTek.png

Lỗ hổng được phát hiện bởi nhóm nghiên cứu phần cứng Donjon thuộc Ledger, đơn vị chuyên phân tích các cơ chế bảo mật ở cấp độ thấp của thiết bị. Theo báo cáo của nhóm, điểm yếu nằm trong Boot ROM của MediaTek Dimensity 7300 (MT6878), đoạn mã đầu tiên được thực thi khi thiết bị khởi động. Thành phần này hoạt động ở mức đặc quyền phần cứng cao nhất (EL3) trước cả khi hệ điều hành Android được nạp, vì vậy bất kỳ lỗi nào tại đây đều có thể ảnh hưởng trực tiếp đến nền tảng bảo mật của thiết bị.

Boot ROM được khắc trực tiếp vào silicon của bộ xử lý, nên lỗi tồn tại ở cấp phần cứng. Điều này khiến nhà sản xuất gần như không thể loại bỏ hoàn toàn lỗ hổng thông qua bản cập nhật phần mềm, mà chỉ có thể triển khai các biện pháp giảm thiểu nguy cơ khai thác.

Để khai thác điểm yếu này, các nhà nghiên cứu sử dụng kỹ thuật Electromagnetic Fault Injection (EMFI). Phương pháp này tạo ra các xung điện từ cực ngắn nhằm làm sai lệch quá trình thực thi của bộ xử lý trong giai đoạn khởi động. Trong kịch bản tấn công, điện thoại được kết nối với máy tính qua cổng USB và liên tục kích hoạt chu trình khởi động. Đồng thời, các xung điện từ được phát vào chip ở thời điểm chính xác để làm gián đoạn quá trình thực thi của Boot ROM. Khi điều kiện phù hợp xảy ra, kẻ tấn công có thể thay đổi luồng thực thi và đạt được khả năng thực thi mã tùy ý ở cấp đặc quyền cao nhất của bộ xử lý, thậm chí trước khi Android bắt đầu hoạt động.

Nhóm Donjon đã chứng minh khả năng khai thác bằng thử nghiệm thực tế trên Nothing CMF Phone 1. Thiết bị được kết nối với máy tính xách tay qua cáp USB và chỉ sau khoảng 45 giây, nhóm nghiên cứu đã vượt qua lớp bảo mật nền tảng của điện thoại. Từ đó họ có thể khôi phục mã PIN của thiết bị, giải mã dữ liệu lưu trữ và trích xuất seed phrase từ nhiều ứng dụng ví tiền mã hóa cài trên máy. Các ví được xác nhận bị ảnh hưởng trong thử nghiệm gồm Trust Wallet, Kraken Wallet, Phantom, Base, Rabby và Tangem Mobile Wallet.

Theo các nhà nghiên cứu, mỗi lần tiêm lỗi điện từ không phải lúc nào cũng thành công. Tuy nhiên, quá trình này có thể tự động hóa và lặp lại rất nhanh, cho phép kẻ tấn công thử nhiều lần liên tiếp cho đến khi đạt được kết quả. Điều này khiến kịch bản tấn công trở nên khả thi hơn so với nhiều phương pháp tấn công phần cứng khác vốn yêu cầu điều kiện phức tạp.​
Nghiên cứu về lỗ hổng bắt đầu từ tháng 2/2025. Đến đầu tháng 5/2025, nhóm Donjon đã đạt được khả năng thực thi mã tùy ý trên thiết bị. Sau đó, thông tin được tiết lộ có trách nhiệm cho MediaTek để phối hợp xử lý. Lỗ hổng được xác định ảnh hưởng đến các thiết bị Android sử dụng chip MediaTek Dimensity 7300 kết hợp với môi trường thực thi tin cậy Trustonic Trusted Execution Environment (TEE), thành phần thường được sử dụng để bảo vệ dữ liệu nhạy cảm như khóa mã hóa hoặc thông tin xác thực sinh trắc học.

Nhiều thương hiệu smartphone tầm trung và giá rẻ có thể nằm trong danh sách thiết bị bị ảnh hưởng, bao gồm Realme, Motorola, Oppo, Vivo, Nothing và Tecno. Ngoài ra, mẫu điện thoại phục vụ người dùng tiền mã hóa Solana Seeker cũng được cho là sử dụng cùng dòng chipset.

Sau khi nhận được báo cáo, MediaTek đã phát hành bản vá bảo mật vào tháng 1/2026 và thông báo cho các nhà sản xuất thiết bị. Tuy nhiên, do nguyên nhân gốc rễ nằm trong thiết kế Boot ROM ở cấp phần cứng, bản vá chỉ có thể giảm khả năng khai thác chứ không loại bỏ hoàn toàn lỗ hổng trong silicon. Trước đây, MediaTek từng cho rằng các kịch bản tấn công sử dụng kỹ thuật EMFI nằm ngoài phạm vi mô hình đe dọa đối với chipset MT6878 trong bối cảnh sử dụng thiết bị tiêu dùng thông thường.

Các chuyên gia an ninh mạng cho rằng phát hiện này một lần nữa cho thấy smartphone không được thiết kế để trở thành kho lưu trữ an toàn cho các tài sản số có giá trị cao. Người dùng được khuyến nghị cài đặt các bản cập nhật bảo mật mới nhất từ nhà sản xuất, đồng thời hạn chế lưu trữ khóa riêng hoặc seed phrase của ví tiền mã hóa trực tiếp trên điện thoại. Với các tài sản quan trọng, giải pháp an toàn hơn là sử dụng ví phần cứng chuyên dụng, được thiết kế với các cơ chế bảo mật vật lý và tiêu chuẩn bảo vệ riêng nhằm giảm nguy cơ bị khai thác từ các lỗ hổng phần cứng hoặc phần mềm.
Theo Cyber Security News
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
android boot rom dimensity 7300 emfi lỗ hổng bảo mật mediatek mt6878 trust wallet trustonic tee
Bên trên