MediaTek cảnh báo 7 lỗ hổng trong chip điện thoại có thể bị chiếm quyền từ xa

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
112
1.082 bài viết
MediaTek cảnh báo 7 lỗ hổng trong chip điện thoại có thể bị chiếm quyền từ xa
MediaTek vừa tiết lộ 7 lỗ hổng trong các dòng chipset và firmware modem của hãng. Nhiều lỗ hổng có thể cho phép kẻ tấn công chiếm quyền thiết bị từ xa mà không cần mật khẩu hay thao tác của người dùng.

1756888694378.png

Thông tin này được cho là khá quan trọng bởi chip MediaTek hiện được sử dụng trong hàng trăm triệu smartphone Android, thiết bị IoT và smart home trên toàn cầu. Theo MediaTek, có tổng cộng 7 lỗ hổng được phân loại theo mức độ nghiêm trọng:
  • 3 lỗ hổng nguy hiểm cao (High Severity): CVE-2025-20708, CVE-2025-20703, CVE-2025-20704. Đây đều là lỗi truy cập bộ nhớ vượt giới hạn (Out-of-bounds) trong firmware modem.
  • 4 lỗ hổng mức trung bình (Medium Severity): CVE-2025-20705, CVE-2025-20706, CVE-2025-20707, CVE-2025-20709 thuộc dạng khai thác lỗi quản lý bộ nhớ (Use-After-Free) để leo thang đặc quyền.
High Severity:
  • CVE-2025-20703 - Out-of-bounds read trong Modem (CWE-125)
  • CVE-2025-20704 - Out-of-bounds write trong Modem (CWE-787)
  • CVE-2025-20708 - Out-of-bounds write trong Modem (CWE-787)
Medium Severity:
  • CVE-2025-20705 - Use-after-free trong monitor_hang (CWE-416)
  • CVE-2025-20706 - Use-after-free trong mbrain (CWE-416)
  • CVE-2025-20707 - Use-after-free trong geniezone (CWE-416)
  • CVE-2025-20709 - Use-after-free (module khác)
Các lỗ hổng nghiêm trọng nhất nằm trong firmware modem (NR15–NR17R), vốn chịu trách nhiệm giao tiếp mạng. Do kiểm tra giới hạn bộ nhớ không chặt chẽ, kẻ tấn công có thể:
  • Gửi dữ liệu bất thường từ trạm gốc giả mạo (rogue base station).
  • Khi thiết bị kết nối, modem sẽ bị khai thác, dẫn đến chiếm quyền điều khiển từ xa (RCE) hoặc làm treo máy (DoS).
Nguy hiểm hơn, một số lỗ hổng không cần người dùng bấm hay cài đặt gì cả, chỉ cần đi qua vùng phủ sóng có trạm phát sóng độc hại là có thể bị tấn công.

Các lỗi mức trung bình tập trung vào module hệ thống như monitor_hang, mbrain, geniezone, cho phép kẻ đã chiếm được quyền hệ thống khai thác thêm để leo thang đặc quyền, bám rễ trong máy lâu hơn.

Danh sách chipset bị ảnh hưởng trải dài từ các dòng tầm trung đến cao cấp như MT2735, MT6813, MT6899, MT6991, MT8883…. Điều này đồng nghĩa:
  • Nhiều smartphone Android phổ biến tại châu Á, châu Âu đang trong diện nguy hiểm.
  • Ngoài ra, các thiết bị IoT, router nhúng Linux (OpenWRT, Yocto) cũng có thể bị ảnh hưởng.
Điểm đáng lo ngại là:
  • Kẻ tấn công không cần biết mật khẩu.
  • Không cần người dùng nhấp link hay cài app.
  • Chỉ cần thiết bị lọt vào vùng phủ sóng base station giả là đã có thể bị khai thác.
Điều này biến các lỗ hổng thành mối đe dọa nghiêm trọng, đặc biệt với người dùng ở khu vực có thể bị cài đặt trạm phát sóng giả mạo để nghe lén hoặc chiếm quyền điều khiển.

MediaTek cho biết tất cả bản vá đã được gửi đến các hãng sản xuất thiết bị (OEM) từ 2 tháng trước khi công bố. Tuy nhiên, vấn đề là người dùng chỉ an toàn khi điện thoại được nhà sản xuất phát hành bản cập nhật OTA.

Khuyến nghị dành cho người dùng:
  1. Cập nhật thiết bị ngay khi có bản vá. Nếu đang dùng máy cũ ít được hỗ trợ, nguy cơ bị bỏ rơi là rất cao.
  2. Hạn chế cài ROM lạ, vì firmware không chính chủ sẽ thiếu bản vá bảo mật.
  3. Với doanh nghiệp, nên theo dõi log hệ thống để phát hiện bất thường khi thiết bị kết nối mạng.
Sự việc này cho thấy, bảo mật di động không chỉ phụ thuộc vào app hay hệ điều hành, mà còn nằm sâu trong phần cứng và firmware modem, những “vùng tối” người dùng thường không để ý.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
chipset cve-2025-20703 cve-2025-20704 cve-2025-20705 cve-2025-20706 cve-2025-20707 cve-2025-20708 cve-2025-20709 mediatek
Bên trên