🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Phát hiện lỗ hổng cho phép giả mạo thanh toán trong các thiết bị Xiaomi sử dụng chipset MediaTek

15/08/2022

Các lỗ hổng bảo mật được tiết lộ gần đây trong các mẫu Xiaomi Redmi Note 9T và Redmi Note 11 có thể bị lợi dụng để vô hiệu hóa cơ chế thanh toán di động và giả mạo các giao dịch thông qua một ứng dụng Android giả mạo được cài đặt trên thiết bị.

Check Point cho biết họ đã phát hiện các lỗ hổng ảnh hưởng đến các thiết bị sử dụng chipset MediaTek trong quá trình phân tích bảo mật về Môi trường thực thi tin cậy (Trusted Execution Environment-TEE) "Kinibi" của Xiaomi.

TEE đề cập đến một vùng bảo mật bên trong bộ xử lý chính được sử dụng để xử lý và lưu trữ thông tin nhạy cảm như khóa mã hóa để đảm bảo tính bí mật và tính toàn vẹn.

Cụ thể, Check Point đã phát hiện một ứng dụng đáng tin cậy trên thiết bị Xiaomi có thể bị hạ cấp (downgraded) do thiếu kiểm soát phiên bản, cho phép kẻ tấn công thay thế phiên bản hiện tại của ứng dụng bằng một phiên bản cũ hơn, dễ bị tấn công.

Nhà nghiên cứu Slava Makkaveev của Check Point cho biết "kẻ tấn công có thể vượt qua các bản vá bảo mật do Xiaomi hoặc MediaTek triển khai trong các ứng dụng đáng tin cậy bằng cách hạ cấp chúng xuống các phiên bản chưa được vá".

Ngoài ra, một số lỗ hổng khác cũng được xác định trong "thhadmin", một ứng dụng hợp pháp dùng để quản lý bảo mật, có thể bị một ứng dụng độc hại lạm dụng để làm rò rỉ các key được lưu trữ hoặc thực thi mã tùy ý với quyền của ứng dụng.

"Chúng tôi đã phát hiện một loạt lỗ hổng có thể cho phép giả mạo các gói thanh toán hoặc vô hiệu hóa hệ thống thanh toán trực tiếp từ một ứng dụng Android".

Các lỗ hổng nhắm vào một ứng dụng hợp pháp do Xiaomi phát triển để triển khai các hoạt động mật mã liên quan đến một dịch vụ được gọi là Tencent Soter - một "tiêu chuẩn sinh trắc học" có chức năng như một framework thanh toán di động cho phép giao dịch trên các ứng dụng của bên thứ ba sử dụng WeChat và Alipay.

Một lỗ hổng heap overflow (CVE-2020-14125, điểm CVSS: 5,4) trong ứng dụng này có thể bị lợi dụng để gây ra tấn công từ chối dịch vụ.

Chưa hết, bằng cách xâu chuỗi cuộc tấn công hạ cấp nói trên để thay thế ứng dụng đáng tin cậy hơn thành một phiên bản cũ hơn có chứa lỗ hổng đọc tùy ý, Check Point nhận thấy có thể trích xuất các khóa bí mật (private key) được dùng để ký xác nhận thanh toán.

Công ty lưu ý: "Lỗ hổng [...] xâm phạm nền tảng Tencent soter, có thể cho phép kẻ tấn công giả mạo các thanh toán".

Xiaomi đã giải quyết CVE-2020-14125 như một phần của bản cập nhật được phát hành ngày 6 tháng 6 năm 2022. Check Point cho biết thêm: "Vấn đề hạ cấp, đã được Xiaomi xác nhận thuộc về nhà cung cấp bên thứ ba, đang được khắc phục".

Nguồn: thehackernews.com.

scrolltop