Cảnh báo: Điện thoại Xiaomi dùng chip MediaTek dễ bị giả mạo thanh toán

Susucn Nguyen nguồn bình luận 999
A- A A+
Các chuyên gia bảo mật đã phát hiện các vấn đề về bảo mật trong hệ thống thanh toán có trên điện thoại Xiaomi sử dụng chip MediaTek để cung cấp môi trường thực thi đáng tin cậy (TEE) trong việc ký kết các giao dịch.
Cảnh báo: Điện thoại Xiaomi dùng chip MediaTek dễ bị giả mạo thanh toán
Ảnh minh họa

Những kẻ tấn công có thể khai thác các điểm yếu để ký các gói thanh toán giả mạo bằng ứng dụng không có đặc quyền của bên thứ ba. Sau khi tấn công, dịch vụ thanh toán không khả dụng hoặc ký các giao dịch từ ví di động của nạn nhân vào tài khoản của kẻ tấn công.

Xem xét mức độ phổ biến của thanh toán di động trên điện thoại Xiaomi, đặc biệt là ở các thị trường châu Á, số tiền mà tin tặc có thể khai thác được ước tính lên tới hàng tỷ đô la Mỹ.

Môi trường tấn công

Điện thoại Xiaomi chạy trên chip MediaTek sử dụng kiến trúc “Kinibi” TEE, tạo ra một vùng ảo riêng biệt để lưu trữ các khóa bảo mật để ký kết các giao dịch.

Không gian này được thiết kế để chạy các ứng dụng đáng tin cậy như “thhadmin” của Xiaomi - chịu trách nhiệm quản lý bảo mật, bao gồm khung thanh toán di động nhúng ’Tencent Soter’ cung cấp API cho các ứng dụng của bên thứ ba để tích hợp khả năng thanh toán.

Hiện có hơn 1 tỷ người dùng các ứng dụng như WeChat Pay và Alipay, dựa vào API ’Tencent Soter’ để xác minh các gói thanh toán một cách an toàn và cho phép các giao dịch tài chính.

Cách thức tấn công

Các chuyên gia an ninh mạng tại Check Point đã phát hiện lỗ hổng trong định dạng ứng dụng đáng tin cậy mà Xiaomi sử dụng, đó là việc thiếu kiểm soát phiên bản. Điều này mở ra cánh cửa cho một cuộc tấn công hạ cấp, có nghĩa là tin tặc có thể thay thế một ứng dụng mới hơn, an toàn hơn bằng một phiên bản cũ hơn, dễ bị tấn công.

Các nhà nghiên cứu đã sử dụng lỗ hổng CVE-2020-14125 trong ứng dụng Tencent Soter, cho phép kẻ tấn công trích xuất khóa cá nhân và ký các gói thanh toán giả mạo khi người dùng không có quyền.

Họ đã bỏ qua các bản vá bảo mật của Xiaomi và MediaTek bằng cách ghi đè ứng dụng ’thhadmin’ trên MIUI 12.5.6.0 bằng ứng dụng từ MIUI 10.4.1.0, mở ra một loạt các khả năng khai thác.

Liên kết giao tiếp được thiết lập bằng cách sử dụng SoterService làm proxy, sau khi gọi hàm initSigh trong ứng dụng Soter bằng mã Java sau:

Khuyến cáo

Đối với người dùng điện thoại Xiaomi sử dụng chip MediaTek cần phải áp dụng bản cập nhật bảo mật Android tháng 6/2022, bản cập nhật này giải quyết lỗ hổng CVE-2020-14125.

Lỗ hổng rò rỉ phím Soter là một vấn đề của bên thứ ba, Xiaomi đã xác nhận hãng đang tiến hành sửa lỗi và sẽ có một bản vá lỗi trong thời gian tới.  

Nếu bạn không thể tắt hoàn toàn thanh toán di động, hãy cố gắng giảm thiểu số lượng ứng dụng đã cài đặt trên thiết bị của mình, cập nhật hệ điều hành và sử dụng ứng dụng bảo mật để có thể phát hiện và ngăn chặn các hành động đáng ngờ.

Nguồn Tin:
Video và Bài nổi bật