Nhóm nghiên cứu bảo mật Project Zero của Google đã phát hiện hàng loạt lỗ hổng bảo mật nghiêm trọng trong modem Exynos do Samsung phát triển. Đáng chú ý, modem này hiện đang được sử dụng trên nhiều mẫu điện thoại và thiết bị đeo thông minh của Samsung, Google và Vivo.
Theo Project Zero, có tổng cộng 18 lỗ hổng bảo mật được phát hiện trong modem Exynos do Samsung phát triển và sản xuất, 4 trong số đó là những lỗ hổng bảo mật nghiêm trọng cho phép tin tặc thực thi mã từ xa thông qua kết nối Internet. Chỉ cần biết số điện thoại của người dùng, tin tặc có thể dễ dàng xâm nhập vào smartphone của họ thông qua các lỗ hổng bảo mật này mà không cần phải tương tác trực tiếp với thiết bị của nạn nhân.
Mặc dù 14 lỗ hổng bảo mật còn lại không nghiêm trọng bằng, tuy nhiên, Project Zero vẫn nhấn mạnh rằng, các lỗ hổng bảo mật này không quá khó để khai thác và hiện đã bị các tin tặc tận dụng để tấn công người dùng.
Project Zero đã báo cáo những lỗ hổng bảo mật này đến Samsung từ cuối năm 2022 nhưng đến nay, dù đã hơn 90 ngày trôi qua, nhà sản xuất Hàn Quốc vẫn chưa phát hành bất kỳ bản vá nào. Điều này cho thấy dường như Samsung đang gặp nhiều khó khăn trong việc vá lại những lỗ hổng bảo mật đã được phát hiện.
Những sản phẩm của Samsung hiện đang tồn tại lỗ hổng bảo mật được xác định gồm: dòng Galaxy S22 phiên bản sử dụng chip Exynos; dòng Galaxy M12, M13, M33; dòng Galaxy A12, A13, A21, A33, A53 và A71; phiên bản smartphone giá rẻ Galaxy A04 và bộ đôi đồng hồ thông minh Galaxy Watch 4/ Watch5 phiên bản hỗ trợ mạng LTE. Trong đó, các sản phẩm của Vivo được xác định tồn tại lỗ hổng bảo mật gồm: S6, S15, S16, X30, X60 và X70. Dòng smartphone Pixel 6 và 7 của Google cũng nằm trong số những sản phẩm bị dính lỗi bảo mật nghiêm trọng.
Ngoài ra, những thiết bị đeo thông minh sử dụng chip Exynos W920 và các mẫu ô tô được trang bị chip Exynos Auto T5123 của Samsung cũng tồn tại các lỗ hổng bảo mật chưa được khắc phục.
Google cho biết, hãng sẽ phát hành bản vá cho các mẫu điện thoại của mình ngay trong tháng 3. Trong khi đó, Samsung và Vivo chưa đưa ra bình luận gì đối với thông báo của Project Zero.
Các chuyên gia bảo mật của Project Zero khuyến cáo, trong khi chờ bản vá được phát hành, những người đang sử dụng các mẫu điện thoại tồn tại lỗ hổng bảo mật nên tạm thời tắt tính năng gọi điện qua Wi-Fi và qua mạng 4G LTE. Mặc dù điều này có thể làm ảnh hưởng đến chất lượng cuộc gọi nhưng sẽ giúp người dùng bảo vệ an toàn cho thiết bị, tránh bị tin tặc tấn công và xâm nhập từ xa.
M.H
11:00 | 17/06/2022
14:00 | 14/06/2023
09:00 | 01/08/2023
08:00 | 11/08/2020
13:00 | 04/05/2018
15:00 | 25/03/2024
Ngày 15/3/2024, Quỹ Tiền tệ Quốc tế (IMF) cho biết họ đã bị tấn công mạng sau khi những kẻ tấn công xâm phạm 11 tài khoản email của tổ chức này vào đầu năm nay.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024