-
09/04/2020
-
116
-
1.193 bài viết
Lỗ hổng zero-click trong Dolby DDP có thể dẫn đến tấn công từ xa trên Android
Một lỗ hổng vừa được các chuyên gia của Google Project Zero công bố, liên quan đến công nghệ âm thanh Dolby Digital Plus được sử dụng rộng rãi trong hệ sinh thái thiết bị di động, đặc biệt là Android. Điều đáng sợ là kẻ tấn công có thể gửi một đoạn âm thanh dưới dạng tin nhắn RCS và nạn nhân không cần mở hay phát file âm thanh, thiết bị vẫn tự động xử lý và có thể bị chiếm quyền điều khiển từ xa.
Lỗ hổng mang tính “zero-click”, đặt hàng triệu thiết bị Android vào tình thế nguy hiểm như từng xảy ra với các vụ Pegasus hay Stagefright trước đây.
Hai chuyên gia bảo mật Ivan Fratric và Natalie Silvanovich thuộc nhóm nghiên cứu lỗ hổng cấp cao của Google đã phát hiện lỗi trong DDPlus Unified Decoder, bộ giải mã được dùng để xử lý các gói dữ liệu âm thanh Dolby Digital Plus (.ec3, .mp4…).
Lỗ hổng này xuất phát từ một lỗi ghi tràn bộ nhớ, do tràn số nguyên trong bước tính toán độ dài dữ liệu, dẫn đến việc cấp phát vùng nhớ bị thiếu. Hậu quả là quá trình ghi dữ liệu tiếp theo vượt khỏi giới hạn và có thể ghi đè lên các cấu trúc quan trọng, bao gồm cả đoạn bộ nhớ chứa con trỏ thực thi. Khi đó, kẻ tấn công có thể chèn mã độc và khiến thiết bị thực thi theo ý muốn.
Cách thức khai thác thì lại quá đơn gian, chỉ cần gửi tin nhắn âm thanh. Điểm đáng lo ngại nhất là trên Android, hệ thống tin nhắn như Google Messages sẽ tự động giải mã file âm thanh RCS để phục vụ chức năng chuyển giọng nói thành văn bản. Điều này đồng nghĩa với việc:
Ảnh hưởng toàn cầu: Android, macOS, TV thông minh, thiết bị phát trực tuyến…
Mặc dù mức độ ảnh hưởng mạnh nhất được ghi nhận trên Android, các cuộc phân tích mã nguồn cho thấy lỗ hổng cũng có thể xuất hiện trên:
Trong thời gian chờ bản vá chính thức, người dùng cần nâng cao cảnh giác và chủ động cập nhật thiết bị. Với sự phát triển mạnh của các dịch vụ nhắn tin đa phương tiện, mỗi cuộc “trao đổi âm thanh” cần được xem xét với mức độ cẩn trọng như một file thực thi có thể chứa mã độc.
Lỗ hổng mang tính “zero-click”, đặt hàng triệu thiết bị Android vào tình thế nguy hiểm như từng xảy ra với các vụ Pegasus hay Stagefright trước đây.
Hai chuyên gia bảo mật Ivan Fratric và Natalie Silvanovich thuộc nhóm nghiên cứu lỗ hổng cấp cao của Google đã phát hiện lỗi trong DDPlus Unified Decoder, bộ giải mã được dùng để xử lý các gói dữ liệu âm thanh Dolby Digital Plus (.ec3, .mp4…).
Lỗ hổng này xuất phát từ một lỗi ghi tràn bộ nhớ, do tràn số nguyên trong bước tính toán độ dài dữ liệu, dẫn đến việc cấp phát vùng nhớ bị thiếu. Hậu quả là quá trình ghi dữ liệu tiếp theo vượt khỏi giới hạn và có thể ghi đè lên các cấu trúc quan trọng, bao gồm cả đoạn bộ nhớ chứa con trỏ thực thi. Khi đó, kẻ tấn công có thể chèn mã độc và khiến thiết bị thực thi theo ý muốn.
Cách thức khai thác thì lại quá đơn gian, chỉ cần gửi tin nhắn âm thanh. Điểm đáng lo ngại nhất là trên Android, hệ thống tin nhắn như Google Messages sẽ tự động giải mã file âm thanh RCS để phục vụ chức năng chuyển giọng nói thành văn bản. Điều này đồng nghĩa với việc:
- Người dùng không cần mở file âm thanh
- Không cần nhấn “phát”
- Không cần tải xuống thủ công
- Chỉ cần file được gửi đến thiết bị và nằm trong hệ thống xử lý âm thanh, quá trình phân tích sẽ kích hoạt lỗi.
Ảnh hưởng toàn cầu: Android, macOS, TV thông minh, thiết bị phát trực tuyến…
Mặc dù mức độ ảnh hưởng mạnh nhất được ghi nhận trên Android, các cuộc phân tích mã nguồn cho thấy lỗ hổng cũng có thể xuất hiện trên:
- Một số phiên bản macOS hỗ trợ DDP (nhưng có thể khó khai thác hơn do cơ chế xử lý trước)
- Các smart TV, đầu phát đa phương tiện, thiết bị streaming tích hợp Dolby
- Các hệ thống giải trí trên xe hơi hoặc thiết bị IoT hỗ trợ DDP
- Với sự phổ biến rộng rãi của Dolby, phạm vi ảnh hưởng có thể lan sang nhiều nền tảng khác nếu các nhà sản xuất không cập nhật sớm.
- Đây hoàn toàn là lỗ hổng “zero-click”, người dùng không hề biết mình bị tấn công
- Có khả năng chiếm quyền điều khiển thiết bị từ xa
- Có thể bị lợi dụng để cài mã độc, đánh cắp dữ liệu, nghe lén, điều khiển từ xa
- Rất dễ tái hiện và khai thác trong môi trường kiểm thử
- Tin nhắn âm thanh giả mạo có thể được dùng trong các chiến dịch phishing tinh vi
- Nhanh chóng cập nhật hệ điều hành Android và ứng dụng Google Messages (Google dự kiến phát hành bản vá sớm).
- Hạn chế dùng RCS trên các thiết bị chưa vá lỗi, tạm thời chuyển sang SMS/MMS truyền thống nếu cần.
- Thận trọng khi nhận các file âm thanh lạ từ người không rõ danh tính.
- Các nhà sản xuất thiết bị cần xác minh và đẩy bản cập nhật firmware tích hợp bản vá.
- Quản trị viên doanh nghiệp nên tăng cường giám sát ứng dụng xử lý âm thanh nội bộ.
Trong thời gian chờ bản vá chính thức, người dùng cần nâng cao cảnh giác và chủ động cập nhật thiết bị. Với sự phát triển mạnh của các dịch vụ nhắn tin đa phương tiện, mỗi cuộc “trao đổi âm thanh” cần được xem xét với mức độ cẩn trọng như một file thực thi có thể chứa mã độc.
WhiteHat