Lỗ hổng bảo mật mở khóa điện thoại android trong 1 phút, dòng máy nào trong tầm ngắm?

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.

Dữ liệu có thể bị "mở toang" chỉ sau vài chục giây

875 triệu điện thoại của người dùng đối mặt nguy cơ bị truy cập dữ liệu chỉ trong 60 giây, ngay cả khi điện thoại đã khóa màn hình. Thông tin này được các nhà nghiên cứu bảo mật tại phòng thí nghiệm Donjon của công ty Ledger công bố sau khi phát hiện một lỗ hổng nghiêm trọng trong chip MediaTek, nhà sản xuất vi xử lý di động phổ biến trên hàng trăm mẫu smartphone.

Theo Hiệp hội An ninh mạng quốc gia (NCA), lâu nay, người dùng smartphone vẫn tin rằng việc khóa màn hình bằng mã PIN hay mật khẩu là lớp bảo vệ cuối cùng nếu chẳng may thiết bị bị thất lạc hoặc mất trộm. Tuy nhiên, nghiên cứu từ phòng thí nghiệm Donjon của Ledger đã dội một "gáo nước lạnh" vào niềm tin đó.

Cụ thể, lỗ hổng mới được phát hiện mang mã hiệu CVE-2025-20435, nằm trong chuỗi khởi động an toàn (secure boot chain) của các chipset MediaTek. Kẻ tấn công chỉ cần kết nối thiết bị qua cổng USB là có thể trích xuất các khóa mật mã gốc (root keys) bảo vệ tính năng mã hóa toàn bộ bộ nhớ (full-disk encryption) của Android. Đáng sợ hơn, toàn bộ quá trình này diễn ra trước khi hệ điều hành kịp tải, đồng nghĩa với việc mọi hàng rào phần mềm đều trở nên vô hiệu.

Lỗ hổng mới có thể mở khóa điện thoại Android chỉ trong chưa đầy 1 phút.

Lỗ hổng mới có thể mở khóa điện thoại Android chỉ trong chưa đầy 1 phút.

Trong các bản thử nghiệm, các chuyên gia chỉ mất đúng 45 giây để trích xuất thành công các khóa gốc. Một khi đã có khóa này trong tay, bộ nhớ điện thoại có thể bị giải mã ngoại tuyến (offline) và mã PIN bị tấn công dò mật khẩu (brute-force) chỉ trong tích tắc.

Hệ quả là toàn bộ dữ liệu ứng dụng, từ tin nhắn, hình ảnh cá nhân cho đến các cụm từ khôi phục ví tiền mã hóa (seed phrases), đều đứng trước nguy cơ bị lộ lọt hoàn toàn.

Lý giải về mức độ nghiêm trọng này, các chuyên gia an ninh mạng cho biết, ví bảo mật điện thoại như một sợi xích được kết nối từ ba mắt xích: Phần cứng, Firmware và Phần mềm. Chỉ cần một trong ba mắt xích này đứt gãy, toàn bộ hệ thống sẽ sụp đổ. Smartphone vốn không được thiết kế để trở thành những chiếc "két sắt" bất khả xâm phạm do những hạn chế cố hữu về kiến trúc vật lý.

Trong kịch bản này, khi sai sót nằm ngay ở "gốc rễ" Firmware của chipset MediaTek, thì dù người dùng có thiết lập mật khẩu phức tạp đến đâu, mọi nỗ lực bảo vệ ở tầng Phần mềm cũng đều trở nên vô nghĩa.

Theo số liệu thống kê, lỗ hổng này đang đe dọa trực tiếp đến khoảng 25% thiết bị Android trên toàn cầu, tương đương với 875 triệu smartphone. "Vùng nguy hiểm" trải dài trên diện rộng, bao gồm các dòng chipset MediaTek phổ biến từ MT6700, MT6800 đến MT6900 (với các mã điển hình như MT6739, MT6765, MT6833, MT6893, MT6983...) và cả các dòng MT8100, MT8600, MT8700.

Không chỉ dừng lại ở smartphone, các nghiên cứu từ đối tác bảo mật SentinelOne còn chỉ ra rằng một số nền tảng phần mềm như Linux Foundation Yocto 4.0 hay OpenWrt cũng bị ảnh hưởng. Thử nghiệm khai thác trực tiếp đã được thực hiện thành công trên thiết bị Nothing CMF Phone 1. Tuy nhiên, các chuyên gia lưu ý rằng rất nhiều mẫu điện thoại tầm trung và giá rẻ từ các thương hiệu lớn như Oppo, Realme, Vivo và Xiaomi cũng đang sử dụng các chipset dễ bị tấn công này.

Một điểm sáng duy nhất trong câu chuyện này là quy trình công bố lỗ hổng đã được thực hiện một cách có trách nhiệm. Nhóm nghiên cứu đã thông báo cho MediaTek và đối tác bảo mật Trustonic trước 90 ngày để các bên có thời gian phát triển bản vá lỗi trước khi thông tin được công khai rộng rãi. Phía Trustonic cũng khẳng định lỗ hổng này không tồn tại trên các dòng chip khác sử dụng cùng phiên bản phần mềm bảo mật của họ.

Không coi điện thoại là 'két sắt'

Theo các chuyên gia an ninh mạng, thách thức lớn nhất đối với người dùng chính là sự phân mảnh của hệ sinh thái Android. Dù MediaTek đã gửi bản vá tới các nhà sản xuất điện thoại từ cách đây khoảng hai tháng, nhưng điều đó không đồng nghĩa với việc chiếc máy trên tay bạn đã an toàn. Các hãng sản xuất thường có lịch trình cập nhật khác nhau, và thực tế là các dòng máy giá rẻ thường nhận được bản vá rất chậm, hoặc thậm chí là bị ngừng hỗ trợ cập nhật hoàn toàn.

Nghiên cứu này một lần nữa khẳng định rằng chiếc smartphone, dù thông minh và tiện dụng đến đâu, cũng không được thiết kế để trở thành một chiếc "két sắt" tuyệt đối cho những dữ liệu cực kỳ nhạy cảm. Ông Guillemet nhấn mạnh rằng đây là minh chứng rõ nét cho thách thức trong việc lưu trữ dữ liệu quan trọng trên các thiết bị không chuyên biệt về bảo mật.

Sự khác biệt cốt lõi nằm ở kiến trúc thiết kế của con chip. Các loại chip đa dụng như MediaTek thường ưu tiên sự tiện lợi và hiệu năng. Trong khi đó, các dòng chip bảo mật chuyên biệt, chẳng hạn như chip Tensor của Google với bộ xử lý Titan M riêng biệt, được thiết kế để tách biệt hoàn toàn các khóa mật mã về mặt vật lý, giúp ngăn chặn hiệu quả những kiểu tấn công truy cập trực tiếp như thế này.

Theo NCA, trong khi chờ đợi các nhà sản xuất thực hiện nghĩa vụ cập nhật của mình, người dùng không nên phó mặc an toàn thông tin cho số phận mà cần chủ động thực hiện ngay các biện pháp bảo vệ. Trước hết, người dùng cần truy cập vào phần cài đặt để kiểm tra cập nhật hệ thống, đảm bảo điện thoại đang chạy bản vá bảo mật mới nhất từ hãng.

Đối với những người đang sử dụng thiết bị đời cũ hoặc dòng giá rẻ, vốn thường nhận cập nhật chậm hơn hoặc thậm chí không còn được hỗ trợ cập nhật, cần đặc biệt đề cao cảnh giác bằng cách tuyệt đối không lưu trữ các dữ liệu quá nhạy cảm hoặc tài sản tài chính quan trọng trực tiếp trên điện thoại.

Cuối cùng, với các tài sản như tiền mã hóa hoặc dữ liệu tối mật, việc chuyển sang sử dụng các giải pháp chuyên biệt như ví phần cứng hoặc thiết bị lưu trữ ngoại tuyến sẽ là lớp lá chắn an toàn nhất để tách biệt thông tin khỏi những lỗ hổng phần cứng tiềm tàng.

Trong bối cảnh các lỗ hổng bảo mật ngày càng tinh vi và khó lường, sự cố lần này một lần nữa gióng lên hồi chuông cảnh báo về khả năng bảo mật dữ liệu của smartphone. Dù các nhà sản xuất đã nhanh chóng phát hành bản vá, nhưng khoảng trễ cập nhật và sự phân mảnh của hệ sinh thái Android vẫn là "điểm yếu chí mạng" mà tin tặc có thể khai thác. Với người dùng, việc chủ động kiểm tra thiết bị, cập nhật phần mềm và thay đổi thói quen lưu trữ dữ liệu nhạy cảm không còn là lựa chọn, mà đã trở thành yêu cầu bắt buộc để tự bảo vệ mình trong môi trường số đầy rủi ro.

Tô Hội

Nguồn SK&ĐS: https://suckhoedoisong.vn/lo-hong-bao-mat-mo-khoa-dien-thoai-android-trong-1-phut-dong-may-nao-trong-tam-ngam-169260319160008268.htm