Đã tiết lộ các lỗi nguy hiểm trong 0 ngày của điện thoại Android – hãy vá hoặc khắc phục chúng ngay bây giờ!

Đã tiết lộ các lỗi nguy hiểm trong 0 ngày của điện thoại Android – hãy vá hoặc khắc phục chúng ngay bây giờ!

Nút nguồn: 2016229

Google vừa tiết lộ bốn yếu tố quan trọng lỗi zero-day ảnh hưởng đến nhiều loại điện thoại Android, bao gồm một số mẫu Pixel của riêng nó.

Các lỗi này hơi khác so với các lỗ hổng Android thông thường của bạn, thường ảnh hưởng đến hệ điều hành Android (dựa trên Linux) hoặc các ứng dụng đi kèm với nó, chẳng hạn như Google Play, Tin nhắn hoặc trình duyệt Chrome.

Bốn lỗi mà chúng ta đang nói đến ở đây được gọi là lỗ hổng băng cơ sở, nghĩa là chúng tồn tại trong chương trình cơ sở mạng điện thoại di động đặc biệt chạy trên cái gọi là chip băng tần cơ sở của điện thoại.

Nói đúng, băng cơ sở là một thuật ngữ được sử dụng để mô tả các phần tần số chính hoặc tần số thấp nhất của tín hiệu vô tuyến riêng lẻ, trái ngược với tín hiệu băng thông rộng, (rất lỏng lẻo) bao gồm nhiều tín hiệu dải cơ sở được điều chỉnh thành nhiều dải tần số liền kề và được truyền đồng thời trong để tăng tốc độ dữ liệu, giảm nhiễu, chia sẻ phổ tần số rộng rãi hơn, làm phức tạp việc giám sát hoặc tất cả những điều trên. từ băng cơ sở cũng được sử dụng một cách ẩn dụ để mô tả chip phần cứng và phần sụn liên quan được sử dụng để xử lý việc gửi và nhận tín hiệu vô tuyến thực tế trong các thiết bị có thể giao tiếp không dây. (Hơi khó hiểu, từ băng cơ sở thường đề cập đến hệ thống phụ trong điện thoại xử lý kết nối với mạng điện thoại di động, nhưng không đề cập đến chip và phần mềm xử lý kết nối Wi-Fi hoặc Bluetooth.)

Modem điện thoại di động của bạn

Các chip băng cơ sở thường hoạt động độc lập với các bộ phận “không phải điện thoại” của điện thoại di động của bạn.

Về cơ bản, chúng chạy một hệ điều hành thu nhỏ của riêng chúng, trên bộ xử lý của riêng chúng và hoạt động cùng với hệ điều hành chính của thiết bị của bạn để cung cấp kết nối mạng di động để thực hiện và trả lời cuộc gọi, gửi và nhận dữ liệu, chuyển vùng trên mạng, v.v. .

Nếu bạn đủ lớn để sử dụng Internet quay số, bạn sẽ nhớ rằng bạn phải mua một modem (viết tắt của bộ điều chế và giải điều chế), mà bạn đã cắm vào cổng nối tiếp ở mặt sau của PC hoặc vào khe cắm mở rộng bên trong PC; modem sẽ kết nối với mạng điện thoại và PC của bạn sẽ kết nối với modem.

Chà, phần cứng và phần mềm băng tần cơ sở của điện thoại di động của bạn, rất đơn giản, là một modem tích hợp, thường được triển khai như một thành phần phụ của cái được gọi là SoC của điện thoại, viết tắt của hệ thống trên chip.

(Bạn có thể coi SoC là một loại “mạch tích hợp tích hợp”, trong đó các thành phần điện tử riêng biệt từng được kết nối với nhau bằng cách gắn chúng gần nhau trên bo mạch chủ nay vẫn được tích hợp thêm bằng cách kết hợp chúng thành một gói chip duy nhất.)

Trên thực tế, bạn vẫn sẽ thấy các bộ xử lý băng cơ sở được gọi là modem băng cơ sở, bởi vì chúng vẫn xử lý công việc điều chế và giải điều chế việc gửi và nhận dữ liệu đến và đi từ mạng.

Như bạn có thể tưởng tượng, điều này có nghĩa là thiết bị di động của bạn không chỉ gặp rủi ro trước tội phạm mạng thông qua các lỗi trong hệ điều hành chính hoặc một trong những ứng dụng bạn sử dụng…

…nhưng cũng có nguy cơ từ các lỗ hổng bảo mật trong hệ thống con băng cơ sở.

Đôi khi, các lỗ hổng băng cơ sở cho phép kẻ tấn công không chỉ đột nhập vào modem từ internet hoặc mạng điện thoại mà còn xâm nhập vào hệ điều hành chính (di chuyển ngang, hoặc là xoay vòng, như biệt ngữ gọi nó) từ modem.

Nhưng ngay cả khi kẻ gian không thể vượt qua modem và xâm nhập vào ứng dụng của bạn, thì gần như chắc chắn chúng có thể gây ra cho bạn một lượng lớn tác hại trên mạng chỉ bằng cách cấy phần mềm độc hại vào dải cơ sở, chẳng hạn như dò tìm hoặc chuyển hướng dữ liệu mạng của bạn, rình mò dữ liệu của bạn. tin nhắn văn bản, theo dõi các cuộc gọi điện thoại của bạn, v.v.

Tệ hơn nữa, bạn không thể chỉ nhìn vào số phiên bản Android hoặc số phiên bản ứng dụng của mình để kiểm tra xem bạn có lỗ hổng hay bản vá hay không, bởi vì phần cứng băng tần cơ sở mà bạn có, chương trình cơ sở và các bản vá bạn cần cho nó, phụ thuộc vào thiết bị vật lý của bạn, không phụ thuộc vào hệ điều hành bạn đang chạy trên đó.

Ngay cả những thiết bị rõ ràng là “giống nhau” – được bán dưới cùng một nhãn hiệu, sử dụng cùng tên sản phẩm, có cùng số kiểu máy và hình thức bên ngoài – có thể có các chip băng tần cơ sở khác nhau, tùy thuộc vào nhà máy lắp ráp chúng hoặc họ đã được bán vào thị trường nào.

Những ngày không mới

Các lỗi được phát hiện gần đây của Google được mô tả như sau:

[Số lỗi] CVE-2023-24033 (và ba lỗ hổng khác chưa được chỉ định danh tính CVE) được phép thực thi mã từ xa từ internet đến băng tần cơ sở. Các thử nghiệm do [Google] Project Zero thực hiện xác nhận rằng bốn lỗ hổng bảo mật đó cho phép kẻ tấn công xâm phạm từ xa điện thoại ở cấp độ băng tần cơ sở mà không cần có sự tương tác của người dùng và chỉ yêu cầu kẻ tấn công biết số điện thoại của nạn nhân.

Với nghiên cứu và phát triển bổ sung hạn chế, chúng tôi tin rằng những kẻ tấn công lành nghề sẽ có thể nhanh chóng tạo ra một hoạt động khai thác để xâm nhập các thiết bị bị ảnh hưởng một cách âm thầm và từ xa.

Nói một cách đơn giản, một lỗ hổng thực thi mã từ xa giữa băng thông internet đến băng tần cơ sở có nghĩa là bọn tội phạm có thể đưa phần mềm độc hại hoặc phần mềm gián điệp qua internet vào phần gửi và nhận dữ liệu mạng của điện thoại của bạn…

… mà họ không chạm tay vào thiết bị thực của bạn, dụ bạn đến một trang web lừa đảo, thuyết phục bạn cài đặt một ứng dụng đáng ngờ, đợi bạn bấm nhầm vào nút trong cảnh báo bật lên, đưa ra một thông báo đáng ngờ hoặc lừa bạn bạn theo bất kỳ cách nào khác.

18 lỗi, bốn lỗi được giữ bí mật

Có 18 lỗi trong đợt mới nhất này, được Google báo cáo vào cuối năm 2022 và đầu năm 2023.

Google nói rằng họ đang tiết lộ sự tồn tại của chúng vì thời gian đã thỏa thuận đã trôi qua kể từ khi chúng được tiết lộ (khung thời gian của Google thường là 90 ngày hoặc gần với thời gian đó), nhưng đối với bốn lỗi trên, công ty không tiết lộ bất kỳ chi tiết nào, lưu ý rằng :

Do sự kết hợp rất hiếm giữa mức độ truy cập mà các lỗ hổng này cung cấp và tốc độ mà chúng tôi tin rằng có thể tạo ra một khai thác hoạt động đáng tin cậy, chúng tôi đã quyết định đưa ra một ngoại lệ chính sách để trì hoãn việc tiết lộ bốn lỗ hổng cho phép kết nối Internet-to- thực thi mã từ xa băng tần cơ sở

Nói một cách dễ hiểu: nếu chúng tôi cho bạn biết cách thức hoạt động của những lỗi này, chúng tôi sẽ giúp tội phạm mạng bắt đầu thực hiện những điều thực sự tồi tệ với nhiều người bằng cách lén lút cài phần mềm độc hại vào điện thoại của họ.

Nói cách khác, ngay cả Google, trước đây đã gây tranh cãi vì từ chối gia hạn thời hạn tiết lộ và công khai xuất bản mã bằng chứng khái niệm cho các lỗ hổng zero-day vẫn chưa được vá, đã quyết định tuân theo tinh thần của Project Zero có trách nhiệm. quá trình tiết lộ, thay vì dính vào bức thư của nó.

Lập luận của Google về việc nói chung tuân theo nội dung chứ không phải tinh thần của các quy tắc tiết lộ thông tin không phải là hoàn toàn vô lý. Bằng cách sử dụng một thuật toán không linh hoạt để quyết định khi nào tiết lộ chi tiết về các lỗi chưa được vá, ngay cả khi những chi tiết đó có thể được sử dụng cho mục đích xấu, công ty lập luận rằng có thể tránh được những lời phàn nàn về sự thiên vị và chủ quan, chẳng hạn như, “Tại sao công ty X lại nhận được thêm ba tuần để sửa lỗi của họ, trong khi công ty Y thì không?”

Phải làm gì?

Vấn đề với các lỗi được công bố nhưng không được tiết lộ đầy đủ là rất khó để trả lời các câu hỏi, “Tôi có bị ảnh hưởng không? Và nếu vậy, tôi nên làm gì?”

Rõ ràng, nghiên cứu của Google tập trung vào các thiết bị sử dụng thành phần modem băng tần cơ sở mang thương hiệu Samsung Exynos, nhưng điều đó không nhất thiết có nghĩa là hệ thống trên chip sẽ tự nhận dạng hoặc gắn nhãn hiệu là Exynos.

Ví dụ: các thiết bị Pixel gần đây của Google sử dụng hệ thống trên chip của riêng Google, có thương hiệu máy căng, nhưng cả Pixel 6 và Pixel 7 đều dễ bị ảnh hưởng bởi các lỗi băng cơ sở vẫn còn khá bí mật này.

Do đó, chúng tôi không thể cung cấp cho bạn danh sách chính xác các thiết bị có khả năng bị ảnh hưởng, nhưng Google báo cáo (chúng tôi nhấn mạnh):

Dựa trên thông tin từ các trang web công khai ánh xạ chipset tới thiết bị, các sản phẩm bị ảnh hưởng có thể bao gồm:

  • Thiết bị di động từ Samsung, bao gồm cả những người trong S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 và A04 loạt;
  • Thiết bị di động từ Vivo, bao gồm cả những người trong S16, S15, S6, X70, X60 và X30 loạt;
  • Sản phẩm Pixel 6Pixel 7 loạt thiết bị từ Google; Và
  • bất kỳ phương tiện nào sử dụng Exynos Auto T5123 bộ vi xử lý.

Google cho biết chương trình cơ sở trong cả Pixel 6 và Pixel 7 đã được vá như một phần của bản cập nhật bảo mật Android tháng 2023 năm XNUMX, vì vậy người dùng Pixel nên đảm bảo rằng họ có các bản vá mới nhất cho thiết bị của mình.

Đối với các thiết bị khác, các nhà cung cấp khác nhau có thể mất nhiều thời gian khác nhau để gửi các bản cập nhật của họ, vì vậy hãy kiểm tra với nhà cung cấp hoặc nhà cung cấp dịch vụ di động của bạn để biết chi tiết.

Trong thời gian chờ đợi, những lỗi này rõ ràng có thể được bỏ qua trong cài đặt thiết bị của bạn, nếu bạn:

  • Tắt cuộc gọi Wi-Fi.
  • Tắt Thoại qua LTE (VoLTE).

Trong Google từ, “Việc tắt các cài đặt này sẽ loại bỏ nguy cơ khai thác của các lỗ hổng này.”

Nếu không cần hoặc không sử dụng các tính năng này, bạn vẫn có thể tắt chúng cho đến khi biết chắc chip modem nào trong điện thoại của mình và liệu nó có cần cập nhật hay không.

Rốt cuộc, ngay cả khi thiết bị của bạn trở nên bất khả xâm phạm hoặc đã được vá lỗi, thì không có nhược điểm nào khi không có những thứ bạn không cần.


Đặc sắc hình ảnh từ Wikipedia, bởi người dùng Köf3, dưới một CC BY-SA 3.0 giấy phép.


Dấu thời gian:

Thêm từ An ninh trần trụi