Lỗ hổng nghiêm trọng trên chip MediaTek đe dọa 875 triệu điện thoại Android
Lỗ hổng chip MediaTek đe dọa 875 triệu điện thoại Android

Lỗ hổng nghiêm trọng trên chip MediaTek đe dọa hàng trăm triệu điện thoại Android

Theo phát hiện mới từ các chuyên gia bảo mật, khoảng 25% số điện thoại Android đang hoạt động trên toàn cầu có thể bị tấn công bởi một lỗ hổng cực kỳ nghiêm trọng trong các con chip do MediaTek thiết kế. Ước tính này tương đương với khoảng 875 triệu thiết bị có nguy cơ bị xâm nhập, tạo nên một trong những mối đe dọa bảo mật lớn nhất đối với nền tảng Android trong thời gian gần đây.

Khả năng tấn công đáng báo động

Lỗ hổng này, được đăng ký chính thức trong hệ thống Common Vulnerabilities and Exposures với mã định danh CVE-2026-20435, cho phép hacker chiếm quyền truy cập thiết bị trong chưa đầy một phút. Điều đáng lo ngại là trong một số trường hợp, lỗ hổng vẫn có thể hoạt động ngay cả khi điện thoại đã tắt nguồn.

Chỉ cần thiết bị được kết nối vật lý qua cổng USB trong lúc khởi động, kẻ tấn công có thể khai thác lỗ hổng để vượt qua các lớp bảo mật của hệ thống. Thông thường, người dùng tin rằng việc khóa điện thoại bằng mã PIN, vân tay hoặc nhận diện khuôn mặt là đủ để bảo vệ dữ liệu cá nhân. Tuy nhiên, với những thiết bị sử dụng chipset MediaTek bị lỗi, các lớp bảo vệ này có thể trở nên vô nghĩa.

Banner rộng Pickt — ứng dụng danh sách mua sắm cộng tác cho Telegram

Mức độ nguy hiểm của lỗ hổng

Theo các chuyên gia, hacker có thể trích xuất mã PIN bảo mật và các "root key" - những khóa nền tảng bảo vệ toàn bộ dữ liệu mã hóa trên điện thoại. Khi đã có được root key, kẻ tấn công có thể:

  • Sao chép toàn bộ dữ liệu mã hóa từ thiết bị
  • Giải mã chúng bằng hệ thống máy tính mạnh
  • Đọc gần như mọi tệp tin trong máy

Những dữ liệu tưởng như riêng tư, chẳng hạn như mật khẩu hoặc mã PIN được lưu trong các ứng dụng ghi chú, có thể lập tức hiện ra dưới dạng văn bản thuần. Ngoài ra, điện thoại bị tấn công còn có thể bị thao túng để chấp nhận bất kỳ dấu vân tay hoặc khuôn mặt nào như một phương thức sinh trắc học hợp lệ để mở khóa thiết bị.

Phát hiện từ phòng thí nghiệm bảo mật

Lỗ hổng này được phát hiện bởi nhóm nghiên cứu tại Donjon Hacker Lab, phòng thí nghiệm bảo mật thuộc công ty ví tiền mã hóa Ledger. Theo các chuyên gia tại phòng lab, lỗi bảo mật xuất hiện trong nhiều dòng chipset MediaTek khác nhau.

Nhóm nghiên cứu cảnh báo rằng lỗ hổng này "cho phép kẻ tấn công trích xuất dữ liệu người dùng, bao gồm tin nhắn, ảnh và thậm chí cả seed phrase của ví tiền điện tử, chỉ trong vài giây". Seed phrase (cụm từ khôi phục ví crypto) là yếu tố bảo mật quan trọng nhất của ví tiền điện tử. Nếu bị lộ, hacker có thể chiếm toàn bộ tài sản kỹ thuật số của nạn nhân.

Thách thức trong việc khắc phục

MediaTek đã phát hành bản vá khắc phục từ tháng 1. Tuy nhiên, vấn đề lớn nằm ở sự phân mảnh của hệ sinh thái Android. Khác với hệ sinh thái iPhone, phần lớn điện thoại Android lại do nhiều nhà sản xuất khác nhau phát triển.

Trong khi hệ điều hành gốc được phát triển bởi Google, các hãng như Xiaomi, Oppo, Realme hay Vivo phải tự tùy chỉnh và phát hành bản cập nhật cho từng thiết bị. Chính vì vậy, có thể mất nhiều tháng kể từ khi Google phát hành bản vá cho đến khi nó thực sự xuất hiện trên điện thoại của người dùng. Trong thời gian chờ đợi đó, hàng trăm triệu thiết bị vẫn dễ bị tấn công.

Banner sau bài viết Pickt — ứng dụng danh sách mua sắm cộng tác với hình minh họa gia đình

Các chipset bị ảnh hưởng

Một số smartphone tầm trung đã được thử nghiệm với lỗ hổng này, trong đó có mẫu Nothing CMF Phone 1. Đây chỉ là một ví dụ, bởi trên thực tế có rất nhiều thiết bị khác sử dụng các chipset MediaTek tương tự.

Danh sách chip bị ảnh hưởng bao gồm nhiều dòng phổ biến thuộc các series:

  • MT6700
  • MT6800
  • MT6900
  • MT8100

Trong đó có những model quen thuộc như MT6765, MT6789, MT6833, MT6855, MT6877, MT6895, MT6983, MT6990 cùng nhiều biến thể khác. Nếu điện thoại của bạn sử dụng một trong những chipset này, thiết bị có thể nằm trong nhóm dễ bị khai thác cho đến khi bản vá bảo mật được cài đặt.

Thông tin được tổng hợp từ các nguồn PhoneArena và AndroidHeadlines.