Những lỗ hổng này có thể ảnh hưởng đến một loạt thiết bị, từ điện thoại thông minh, máy tính bảng, cho đến phương tiện di chuyển có kết nối công nghệ và hệ thống viễn thông.
Theo các chuyên gia an ninh mạng thuộc Nhóm ứng phó khẩn cấp cho hệ thống điều khiển công nghiệp tại Kaspersky (ICS CERT) công bố vừa phát hiện về một số lỗ hổng nghiêm trọng trong system-on-chip (SoCs) của Unisoc.
Theo đó, kẻ tấn công có thể khai thác lỗ hổng trong đường truyền modem bằng bộ xử lý ứng dụng để vượt qua các biện pháp bảo mật, từ đó xâm nhập hệ thống trái phép từ xa.
Cụ thể, các lỗ hổng nghiêm trọng mang mã hiệu CVE-2024-39432 và CVE-2024-39431 được phát hiện trong nhiều SoCs của Unisoc, vốn được sử dụng rộng rãi trong các thiết bị tại nhiều khu vực như châu Á, châu Phi, và Mỹ Latinh.
Đặc biệt, Kaspersky (ICS CERT), còn cho biết, kẻ tấn công có thể vt qua các lớp bảo mật của hệ điều hành, từ đó xâm nhập vào lõi hệ thống để lây nhiễm mã độc trái phép và sửa đổi các tập tin hệ thống. Nhóm nghiên cứu đã phát hiện nhiều phương thức tấn công khác nhau, trong đó có những kỹ thuật thao túng DMA (truy cập trực tiếp bộ nhớ) của thiết bị. DMA, thành phần chịu trách nhiệm quản lý việc truyền dữ liệu.
“Do đó, vì biết điểm yếu của DMA, tin tặc (hacker) có thể vượt qua các lớp bảo vệ quan trọng như MPU (đơn vị bảo vệ bộ nhớ) để thực hiện các cuộc tấn công”, các chuyên gia Kaspersky nhấn mạnh.
Cũng theo các chuyên gia từ Kaspersky, chiến dịch Operation Triangulation, mt cuộc tấn công APT (Advanced Persistent Threat) do Kaspersky phát hiện, đã sử dụng phương thức tấn công này. Chính điều này là minh chứng cho thấy tội phạm mạng thường sử dụng phương thức tấn công giống nhau. Tuy vậy, do tính chất phức tạp và tinh vi, phương thức tấn công lợi dụng DMA thường được áp dụng bởi các nhóm tội phạm mạng có nguồn lực mạnh, am hiểu sâu về kỹ thuật.
Với sự phổ biến rộng rãi của Unisoc trong lĩnh vực tiêu dùng và công nghiệp, lỗ hổng bảo mật vừa được phát hiện có nguy cơ trở thành mối đe dọa phức tạp, với khả năng gây ra những tác động nghiêm trọng. Các cuộc tấn công từ xa trong những lĩnh vực quan trọng như sản xuất ô tô hoặc viễn thông có thể gây ra những rủi ro nghiêm trọng đe dọa sự an toàn và gây gin đoạn hoạt động vận hành.
Trước tình trạng tiềm ẩn những mối nguy hiểm trên, ông Evgeny Goncharov, Giám đốc nhóm ứng phó khẩn cấp cho hệ thống điều khiển công nghiệp ICS CERT của Kaspersky cho rằng, vấn đề bảo mật cho SoC rất phức tạp, đòi hỏi sự am hiểu sâu về nguyên tắc thiết kế và kiến trúc tổng thể của chip. Để bảo vệ quyền sở hữu trí tuệ, nhiều nhà sản xuất chip thường giữ kín thông tin chi tiết về hoạt động bên trong bộ xử lý.
Do đó, ở góc độ nhà sản xuất, đây là quyết định hoàn toàn hợp lý. Nhưng ở khía cạnh khác, điều này đồng nghĩa với việc nhiều tính năng không được ghi rõ trong tài liệu về phần cứng và phần mềm, khiến việc khắc phục các lỗ hổng trở nên khó khăn hơn.
“Nghiên cứu của chúng tôi khẳng định tầm quan trọng của thúc đẩy quan hệ hợp tác chặt chẽ hơn giữa các nhà sản xuất chip, các nhà phát triển sản phẩm và cộng đồng an ninh mạng để phát hiện và giảm thiểu các rủi ro tiềm ẩn”, ông Evgeny Goncharov nhấn mạnh.
Cũng theo ông ông Evgeny Goncharov, giải pháp an toàn trước mối nguy hại này chính là, các đơn vị, doanh nghiệp, người dùng mạng cần: Kiểm tra và đánh giá an ninh định kỳ cho các hệ thống công nghệ thông tin và hệ thống vận hành, đảm bảo mức độ bảo mật tối ưu nhất với các nguồn lực hiện có; cập nhật các bản sửa lỗi và bản vá bảo mật, hoặc triển khai các biện pháp khắc phục ngay khi có thể về mặt kỹ thuật; có thể sử dụng Kaspersky Industrial CyberSecurity (KICS) – nền tảng XDR cho Công nghệ vận hành, để bảo vệ toàn diện mạng công nghiệp và hệ thống tự động hóa…/.
Theo ictvietnam