Lỗ hổng có thể bị khai thác khi người dùng tải xuống video hoặc cài đặt các ứng dụng độc hại (không cần yêu cầu quyền hạn).
Khi xâm nhập thành công, tin tặc có thể theo dõi vị trí, thu thập âm thanh, video theo thời gian thực... Tất cả mọi thứ đều hoạt động ở chế độ nền nên sẽ gây khó khăn trong việc phát hiện.
Các nhà nghiên cứu tại Check Point cho biết, Qualcomm đã phát hành bản sửa lỗi cho những lỗ hổng này, tuy nhiên đến nay nó vẫn chưa được tích hợp vào hệ điều hành Android hoặc bất kỳ thiết bị Android nào sử dụng Snapdragon.
Check Point hiện chưa công khai thông tin chi tiết kỹ thuật về các lỗ hổng (CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 và CVE-2020-11209) và cách chúng có thể bị khai thác cho đến khi các bản sửa lỗi được đưa đến tay người dùng.
Một quan chức của Qualcomm cho biết, “Về lỗ hổng DSP vừa được Check Point tiết lộ, chúng tôi đã làm việc để xác thực vấn đề và đưa ra các biện pháp phù hợp cho các OEM. Hiện tại không có bằng chứng cho thấy lỗ hổng đang bị khai thác, tuy nhiên, chúng tôi khuyến khích người dùng nên cập nhật thiết bị khi có các bản vá lỗi và chỉ cài đặt ứng dụng từ Google Play”.
Theo Ars Technica, bộ vi xử lý Snapdragon hiện đang được sử dụng trên khoảng 40% điện thoại trên toàn thế giới. Tại thị trường Mỹ, Snapdragon được sử dụng trên khoảng 90% thiết bị.
Tuệ Minh
14:00 | 02/06/2020
10:00 | 08/04/2020
13:00 | 03/02/2021
08:00 | 18/03/2021
11:00 | 05/08/2021
10:00 | 23/09/2020
09:00 | 07/12/2018
09:00 | 02/03/2018
08:00 | 14/11/2017
12:00 | 12/04/2024
Mới đây, Cục An toàn thông tin khuyến nghị người dân cảnh giác với 7 hình thức lừa đảo trực tuyến phổ biến, gồm 5 hình thức trong nước và 2 hình thức có quy mô quốc tế.
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024