Các lỗ hổng bảo mật được tiết lộ gần đây trong các mẫu Xiaomi Redmi Note 9T và Redmi Note 11 có thể bị lợi dụng để vô hiệu hóa cơ chế thanh toán di động và giả mạo các giao dịch thông qua một ứng dụng Android giả mạo được cài đặt trên thiết bị.
Check Point cho biết họ đã phát hiện các lỗ hổng ảnh hưởng đến các thiết bị sử dụng chipset MediaTek trong quá trình phân tích bảo mật về Môi trường thực thi tin cậy (Trusted Execution Environment-TEE) "Kinibi" của Xiaomi.
TEE đề cập đến một vùng bảo mật bên trong bộ xử lý chính được sử dụng để xử lý và lưu trữ thông tin nhạy cảm như khóa mã hóa để đảm bảo tính bí mật và tính toàn vẹn.
Cụ thể, Check Point đã phát hiện một ứng dụng đáng tin cậy trên thiết bị Xiaomi có thể bị hạ cấp (downgraded) do thiếu kiểm soát phiên bản, cho phép kẻ tấn công thay thế phiên bản hiện tại của ứng dụng bằng một phiên bản cũ hơn, dễ bị tấn công.
Nhà nghiên cứu Slava Makkaveev của Check Point cho biết "kẻ tấn công có thể vượt qua các bản vá bảo mật do Xiaomi hoặc MediaTek triển khai trong các ứng dụng đáng tin cậy bằng cách hạ cấp chúng xuống các phiên bản chưa được vá".
Ngoài ra, một số lỗ hổng khác cũng được xác định trong "thhadmin", một ứng dụng hợp pháp dùng để quản lý bảo mật, có thể bị một ứng dụng độc hại lạm dụng để làm rò rỉ các key được lưu trữ hoặc thực thi mã tùy ý với quyền của ứng dụng.
"Chúng tôi đã phát hiện một loạt lỗ hổng có thể cho phép giả mạo các gói thanh toán hoặc vô hiệu hóa hệ thống thanh toán trực tiếp từ một ứng dụng Android".
Các lỗ hổng nhắm vào một ứng dụng hợp pháp do Xiaomi phát triển để triển khai các hoạt động mật mã liên quan đến một dịch vụ được gọi là Tencent Soter - một "tiêu chuẩn sinh trắc học" có chức năng như một framework thanh toán di động cho phép giao dịch trên các ứng dụng của bên thứ ba sử dụng WeChat và Alipay.
Một lỗ hổng heap overflow (CVE-2020-14125, điểm CVSS: 5,4) trong ứng dụng này có thể bị lợi dụng để gây ra tấn công từ chối dịch vụ.
Chưa hết, bằng cách xâu chuỗi cuộc tấn công hạ cấp nói trên để thay thế ứng dụng đáng tin cậy hơn thành một phiên bản cũ hơn có chứa lỗ hổng đọc tùy ý, Check Point nhận thấy có thể trích xuất các khóa bí mật (private key) được dùng để ký xác nhận thanh toán.
Công ty lưu ý: "Lỗ hổng [...] xâm phạm nền tảng Tencent soter, có thể cho phép kẻ tấn công giả mạo các thanh toán".
Xiaomi đã giải quyết CVE-2020-14125 như một phần của bản cập nhật được phát hành ngày 6 tháng 6 năm 2022. Check Point cho biết thêm: "Vấn đề hạ cấp, đã được Xiaomi xác nhận thuộc về nhà cung cấp bên thứ ba, đang được khắc phục".
Nguồn: thehackernews.com.
Tín nhiệm mạng | Hai lỗ hổng trong Zimbra Collaboration đã được thêm vào Danh mục các lỗ hổng được khai thác đã biết, có thể được kết hợp với nhau để đạt được thực thi mã từ xa mà không cần xác thực trên các máy chủ email bị ảnh hưởng
Tín nhiệm mạng | Cisco xác nhận nhóm ransomware Yanluowang đã xâm phạm mạng công ty vào cuối tháng 5 và đe dọa tống tiền công ty nếu không muốn dữ liệu bị đánh cắp bị lộ trực tuyến.
Tín nhiệm mạng | Microsoft phát hành Patch Tuesday mới để khắc phục 121 lỗ hổng bao gồm một zero-day đã bị khai thác trong thực tế, 17 lỗ hổng nghiêm trọng cho phép thực thi mã từ xa hoặc leo thang đặc quyền.
Tín nhiệm mạng |Twitter xác nhận một lỗ hổng zero-day hiện đã được vá đã bị lạm dụng để liên kết số điện thoại và email với tài khoản người dùng trên nền tảng này.
Tín nhiệm mạng | 29 mẫu router (bộ định tuyến) khác nhau từ DrayTek bị ảnh hưởng bởi một lỗ hổng nghiêm trọng cho phép thực thi mã từ xa mà không cần xác thực, nếu khai thác thành công, có thể dẫn đến xâm phạm hoàn toàn thiết bị và truy cập trái phép vào mạng của nạn nhân.
Tín nhiệm mạng | Các tác nhân đe dọa ngày càng bắt chước các ứng dụng hợp pháp như Skype, Adobe Reader,... nhằm lợi dụng sự tin tưởng vào các ứng dụng để tăng khả năng tấn công thành công.