top of page
Tìm kiếm

Kaspersky phát hiện lỗ hổng nghiêm trọng trong system-on-chip của Unisoc, cho phép kẻ tấn công chiếm quyền điều khiển thiết bị từ xa

Tại Hội nghị Chuyên gia Phân tích An ninh mạng diễn ra ở Bali, các chuyên gia an ninh mạng thuộc Nhóm ứng phó khẩn cấp cho hệ thống điều khiển công nghiệp tại Kaspersky (ICS CERT) đã công bố phát hiện mới về một số lỗ hổng nghiêm trọng trong system-on-chip (SoCs) của Unisoc. Theo đó, kẻ tấn công có thể khai thác lỗ hổng trong đường truyền modem bằng bộ xử lý ứng dụng để vượt qua các biện pháp bảo mật, từ đó xâm nhập hệ thống trái phép từ xa.


Kaspersky phát hiện lỗ hổng nghiêm trọng trong system-on-chip của Unisoc, cho phép kẻ tấn công chiếm quyền điều khiển thiết bị từ xa

Các lỗ hổng nghiêm trọng mang mã hiệu CVE-2024-39432 và CVE-2024-39431 được phát hiện trong nhiều SoCs của Unisoc, vốn được sử dụng rộng rãi trong các thiết bị tại nhiều khu vực như châu Á, châu Phi, và Mỹ Latinh. Những lỗ hổng này có thể ảnh hưởng đến một loạt thiết bị, từ điện thoại thông minh, máy tính bảng, cho đến phương tiện di chuyển có kết nối công nghệ và hệ thống viễn thông. 


Theo nghiên cứu của Nhóm ứng phó khẩn cấp cho hệ thống điều khiển công nghiệp của Kaspersky (ICS CERT), kẻ tấn công có thể vượt qua các lớp bảo mật của hệ điều hành, từ đó xâm nhập vào lõi hệ thống để lây nhiễm mã độc trái phép và sửa đổi các tập tin hệ thống. Nhóm nghiên cứu đã phát hiện nhiều phương thức tấn công khác nhau, trong đó có những kỹ thuật thao túng DMA (Truy cập Trực tiếp Bộ nhớ) của thiết bị. DMA là những thành phần chịu trách nhiệm quản lý việc truyền dữ liệu. Lợi dụng DMA, hacker có thể vượt qua các lớp bảo vệ quan trọng như MPU (Đơn vị Bảo vệ Bộ nhớ) để thực hiện các cuộc tấn công. 


Chiến dịch Operation Triangulation – một cuộc tấn công APT (Advanced Persistent Threat) mà Kaspersky phát hiện đã sử dụng phương thức tấn công này. Đây là minh chứng cho thấy tội phạm mạng thường sử dụng phương thức tấn công giống nhau. Tuy vậy, do tính chất phức tạp và tinh vi, phương thức tấn công lợi dụng DMA thường được áp dụng bởi các nhóm tội phạm mạng có nguồn lực mạnh, am hiểu sâu về kỹ thuật.


Với sự phổ biến rộng rãi của Unisoc trong lĩnh vực tiêu dùng và công nghiệp, lỗ hổng bảo mật vừa được phát hiện có nguy cơ trở thành mối đe dọa phức tạp, với khả năng gây ra những tác động nghiêm trọng. Các cuộc tấn công từ xa trong những lĩnh vực quan trọng như sản xuất ô tô hoặc viễn thông có thể gây ra những rủi ro nghiêm trọng đe dọa sự an toàn và gây gián đoạn hoạt động vận hành. 


Ông Evgeny Goncharov, Giám đốc Nhóm ứng phó khẩn cấp cho hệ thống điều khiển công nghiệp ICS CERT của Kaspersky chia sẻ: "Vấn đề bảo mật cho SoC rất phức tạp, đòi hỏi sự am hiểu sâu về nguyên tắc thiết kế và kiến trúc tổng thể của chip. Để bảo vệ quyền sở hữu trí tuệ, nhiều nhà sản xuất chip thường giữ kín thông tin chi tiết về hoạt động bên trong bộ xử lý. Từ góc độ nhà sản xuất, đây là quyết định hoàn toàn hợp lý. Nhưng ở khía cạnh khác, điều này đồng nghĩa với việc nhiều tính năng không được ghi rõ trong tài liệu về phần cứng và phần mềm, khiến việc khắc phục các lỗ hổng trở nên khó khăn hơn. Nghiên cứu của chúng tôi khẳng định tầm quan trọng của thúc đẩy quan hệ hợp tác chặt chẽ hơn giữa các nhà sản xuất chip, các nhà phát triển sản phẩm và cộng đồng an ninh mạng để phát hiện và giảm thiểu các rủi ro tiềm ẩn."


Để giảm thiểu rủi ro bị tội phạm mạng tấn công vào lỗ hổng bảo mật trong hệ thống của doanh nghiệp, Kaspersky ICS CERT khuyến nghị doanh nghiệp thực hiện các biện pháp phòng ngừa

Kaspersky đánh giá cao tinh thần chủ động của hãng Unisoc với vấn đề bảo mật và cam kết bảo vệ lợi ích khách hàng. Ngay khi phát hiện lỗ hổng, Unisoc đã nhanh chóng phát triển và phát hành các bản cập nhật để khắc phục vấn đề. Hành động kịp thời này cho thấy sự tận tâm của Unisoc trong việc giảm thiểu rủi ro và đảm bảo tính bảo mật cho sản phẩm của mình.


Nhóm Kaspersky ICS CERT khuyến cáo các nhà sản xuất thiết bị và người dùng cài đặt ngay các bản cập nhật để giảm thiểu rủi ro. Tuy nhiên, do kiến trúc phần cứng rất phức tạp, nên có thể các bản cập nhật phần mềm không giải quyết được triệt để tất cả vấn đề. Vì vậy, Kaspersky khuyến nghị các doanh nghiệp nên áp dụng phương thức bảo mật đa lớp, bao gồm cả bản vá phần mềm và các biện pháp bảo mật bổ sung.


Để giảm thiểu rủi ro bị tội phạm mạng tấn công vào lỗ hổng bảo mật trong hệ thống của doanh nghiệp, Kaspersky ICS CERT khuyến nghị doanh nghiệp thực hiện các biện pháp phòng ngừa sau: 


  • Kiểm tra và đánh giá an ninh định kỳ cho các hệ thống công nghệ thông tin và hệ thống vận hành, đảm bảo mức độ bảo mật tối ưu nhất với các nguồn lực hiện có. 

  • Cập nhật các bản sửa lỗi và bản vá bảo mật, hoặc triển khai các biện pháp khắc phục ngay khi có thể về mặt kỹ thuật. Đây là chìa khóa quan trọng ngăn chặn các sự cố lớn có thể gây ra thiệt hại hàng triệu đô la khi quá trình sản xuất bị gián đoạn.

  • Nếu hoạt động kinh doanh của bạn phụ thuộc vào các hệ thống công nghệ vận hành, hãy thường xuyên cập nhật thông tin về các mối đe dọa đến hệ thống doanh nghiệp cho đội ngũ an ninh của mình. Dịch vụ Kaspersky ICS Threat Intelligence Reporting cung cấp thông tin chi tiết các mối đe dọa hiện hành, phương thức tấn công, cũng như các biện pháp ứng phó để giảm thiểu thiệt hại. 

  • Sử dụng Kaspersky Industrial CyberSecurity (KICS)nền tảng XDR cho Công nghệ vận hành – để bảo vệ toàn diện mạng công nghiệp và hệ thống tự động hóa. KICS mang đến giải pháp tập trung, giúp quản lý tài sản, đánh giá rủi ro, kiểm soát an ninh, đảm bảo tuân thủ các quy định, khả năng mở rộng vượt trội, và sự nhất quán liền mạch giữa hệ thống công nghệ thông tin và hệ thống công nghệ vận hành trong hệ sinh thái Kaspersky.

bottom of page