Thiết Bị Của Bạn Có An Toàn? Lỗ Hổng Chipset MediaTek Đe Dọa Bảo Mật!

MediaTek Khắc Phục Nhiều Lỗ Hổng Bảo Mật Nghiêm Trọng Trên Chipset

MediaTek, một trong những nhà sản xuất chipset hàng đầu, vừa công bố thông tin về việc khắc phục nhiều lỗ hổng bảo mật nghiêm trọng trên các dòng chipset sử dụng trong smartphone, thiết bị IoT và hệ thống nhúng. Bài viết này sẽ cung cấp cái nhìn chi tiết về các lỗ hổng đã phát hiện, mức độ nghiêm trọng, cách thức ảnh hưởng và hướng dẫn áp dụng các bản vá bảo mật cần thiết.

Thông Tin Về Các Lỗ Hổng Được Công Bố

MediaTek đã xác nhận một loạt lỗ hổng bảo mật ảnh hưởng đến các chipset của hãng, được phát hiện qua chương trình bug bounty, kiểm tra nội bộ và đóng góp từ các nhà nghiên cứu bên ngoài (chiếm 46% tổng số phát hiện). Các lỗ hổng này tác động đến nhiều dòng sản phẩm, từ smartphone, thiết bị mạng đến các hệ thống công nghiệp.

  • Chi tiết CVE: Các lỗ hổng đáng chú ý bao gồm:
    • CVE-2025-20654: Lỗ hổng Critical cho phép thực thi mã từ xa (Remote Code Execution – RCE).
    • CVE-2025-20655: Lỗ hổng High, nguy cơ tiết lộ thông tin (Information Disclosure – ID).
    • CVE-2025-20656, CVE-2025-20657, CVE-2025-20658: Lỗ hổng High, nguy cơ leo thang đặc quyền (Escalation of Privilege – EoP).
  • Chipset bị ảnh hưởng: Các dòng chipset như MT6890, MT7986, MT9972, MT6983/85/89, MT6765/88 và MT2718/8673 đều nằm trong phạm vi chịu ảnh hưởng.
  • Mức độ nghiêm trọng: Được đánh giá theo tiêu chuẩn CVSS v3.1, trong đó CVE-2025-20654 được xếp hạng Critical, còn lại đều ở mức High với các nguy cơ cụ thể như RCE, ID và EoP.

Hậu Quả và Rủi Ro Thực Tế

Các lỗ hổng này tiềm ẩn nguy cơ lớn, đặc biệt đối với các thiết bị sử dụng chipset MT7986 và MT6890, vốn thường xuyên tiếp xúc với mạng không đáng tin cậy (untrusted networks), khiến chúng trở thành mục tiêu khai thác hấp dẫn. Ngoài ra, một lỗ hổng riêng biệt (CVE-2025-23160) liên quan đến kernel Linux trên thành phần vcodec của MediaTek cũng đã được khắc phục, giải quyết vấn đề rò rỉ tài nguyên (resource leak) liên quan đến thiết bị scp.

Giải Pháp Khắc Phục và Hướng Dẫn Áp Dụng Bản Vá

MediaTek đã thông báo cho các nhà sản xuất thiết bị gốc (OEMs) về các lỗ hổng này ít nhất hai tháng trước khi công bố chính thức. Dưới đây là các bước khắc phục dành cho từng loại thiết bị:

  • Thiết bị tiêu dùng (Smartphone, Tablet): Người dùng cần cập nhật lên Android Security Patch Level (SPL) 2025-04-05 hoặc mới hơn. Để kiểm tra và áp dụng bản vá:
# Kiểm tra phiên bản Android hiện tại
$ adb shell getprop ro.build.version.release

# Áp dụng SPL mới nhất
$ adb sideload <path_to_latest_spl>
  • Thiết bị mạng (Router MT79xx): Cập nhật OpenWrt lên phiên bản 23.05.3 để khắc phục các lỗ hổng trên thiết bị sử dụng chipset MT7986. Quy trình thực hiện:
# Đăng nhập SSH vào router
$ ssh root@<router_ip>

# Cập nhật OpenWrt
$ opkg update
$ opkg upgrade luci-app-openwrt
  • Hệ thống công nghiệp (Controller MT8390): Cài đặt bản cập nhật Yocto 4.0.4 để bảo vệ các hệ thống nhúng. Cách thực hiện:
# Đăng nhập SSH vào controller
$ ssh root@<controller_ip>

# Cập nhật Yocto
$ bitbake -c deploy <image_name>

Xác Minh Bản Vá Đã Được Áp Dụng

Sau khi thực hiện cập nhật, quản trị viên và người dùng nên xác minh rằng bản vá đã được áp dụng thành công:

# Kiểm tra thông tin bản vá đã áp dụng
$ adb shell cat /proc/version

# Xác nhận mức SPL
$ adb shell getprop ro.build.version.security_patch

Hướng Dẫn Chi Tiết Cập Nhật

Dưới đây là các bước cụ thể để áp dụng bản vá trên từng loại hệ thống:

  1. Cập nhật SPL trên thiết bị Android:
    • Kiểm tra phiên bản hiện tại: $ adb shell getprop ro.build.version.release
    • Tải về SPL mới nhất: $ wget <path_to_latest_spl>
    • Áp dụng bản vá: $ adb sideload <path_to_latest_spl>
  2. Cập nhật OpenWrt trên router:
    • Đăng nhập SSH vào router: $ ssh root@<router_ip>
    • Cập nhật repository: $ opkg update
    • Nâng cấp hệ thống: $ opkg upgrade luci-app-openwrt
  3. Cập nhật Yocto trên controller:
    • Đăng nhập SSH vào controller: $ ssh root@<controller_ip>
    • Triển khai bản cập nhật: $ bitbake -c deploy <image_name>

Kết Luận và Khuyến Nghị

Các lỗ hổng bảo mật trên chipset MediaTek là một mối đe dọa nghiêm trọng, đặc biệt với các thiết bị IoT và hệ thống công nghiệp thường xuyên kết nối với mạng không an toàn. Việc áp dụng bản vá sớm là cách hiệu quả để giảm thiểu rủi ro. Quản trị viên và người dùng cần kiểm tra trạng thái cập nhật thiết bị của mình và thực hiện các bước cần thiết ngay lập tức. MediaTek đã thể hiện cam kết bảo mật thông qua việc nhanh chóng phát hành bản vá và thông báo công khai, nhưng trách nhiệm bảo vệ hệ thống cuối cùng vẫn nằm ở phía người vận hành thiết bị.