Trong nhiều năm, không ít người dùng Android cho rằng việc đặt mã PIN và kích hoạt mã hóa bộ nhớ là đủ để bảo vệ dữ liệu nếu điện thoại bị thất lạc. Tuy nhiên, nghiên cứu mới từ Donjon – bộ phận phân tích bảo mật của Ledger – cho thấy giả định này không hoàn toàn đúng với một số thiết bị sử dụng chip của MediaTek.

Theo nhóm nghiên cứu, điểm yếu bảo mật nằm trong cơ chế khởi động của các thiết bị dùng chip MediaTek. Khi kẻ tấn công có thiết bị trong tay và kết nối thông qua cổng USB, họ có thể khai thác lỗ hổng này để trích xuất khóa mã hóa gốc của hệ thống.
Quá trình này diễn ra rất nhanh, ngay trước khi hệ điều hành khởi chạy và có thể hoàn tất trong chưa đầy 60 giây.
Sau khi thu được khóa mã hóa, dữ liệu lưu trữ trên điện thoại có thể được giải mã bên ngoài thiết bị. Khi đó, mã PIN của màn hình khóa có thể bị thử nhiều lần cho đến khi tìm ra tổ hợp chính xác trong thời gian ngắn.
Điều này đồng nghĩa với việc nhiều loại dữ liệu quan trọng như tin nhắn, hình ảnh, dữ liệu ứng dụng, thậm chí cả cụm từ khôi phục của ví tiền điện tử đều có nguy cơ bị truy cập.
Lỗ hổng bảo mật này được định danh là CVE-2025-20435. Đại diện Ledger cho biết Donjon đã thực hiện quy trình công bố có trách nhiệm với các bên liên quan trước khi thông tin được công khai.
Phía MediaTek xác nhận đã phát hành bản vá vào tháng 1 nhằm khắc phục vấn đề.
Tuy nhiên, mức độ rủi ro thực tế còn phụ thuộc vào tiến độ cập nhật của từng nhà sản xuất điện thoại. Ước tính khoảng 25% thiết bị Android trên thị trường sử dụng các dòng chip MediaTek bị ảnh hưởng, tương đương khoảng 875 triệu máy.
Các chuyên gia khuyến nghị người dùng nên kiểm tra và cài đặt bản cập nhật bảo mật mới nhất do nhà sản xuất phát hành để giảm thiểu nguy cơ. Đối với các dữ liệu nhạy cảm, đặc biệt là thông tin tài chính hoặc ví điện tử, người dùng nên cân nhắc lưu trữ trên các thiết bị chuyên dụng thay vì điện thoại di động.

Bình luận
0