Làm thế nào một Lỗ Hổng trong một Vi Mạch Hơi Khó Hiểu đã Tiết Lộ Một Tỷ Điện Thoại Thông Minh cho Hackers

Nếu bạn chưa cập nhật iPhone hoặc thiết bị Android của bạn gần đây, hãy làm ngay bây giờ. Cho đến khi có các bản vá rất gần đây, một lỗi trong một vi mạch Wi-Fi ít được xem xét có thể đã cho phép một hacker xâm nhập một cách tàng hình vào bất kỳ một trong tỷ lệ thiết bị. Vâng, tỷ với một b.
Một lỗ hổng phổ biến như vậy là hiếm, có lý do chính đáng. Apple và Google đổ hàng triệu đô la để bảo vệ hệ điều hành di động của họ, đặt thêm rào cản cho hackers và trả thưởng cho thông tin về lỗ hổng trong phần mềm của họ. Nhưng một máy tính hoặc điện thoại thông minh hiện đại là một loại Frankenstein silic đa dạng, với các thành phần được tìm kiếm từ các công ty bên thứ ba mà mã nguồn của Apple và Google không kiểm soát hoàn toàn. Khi nhà nghiên cứu bảo mật Nitay Artenstein nghiên cứu mô-đun chip Broadcom giúp nâng cao công suất mọi iPhone và hầu hết các thiết bị Android hiện đại, ông phát hiện ra một lỗ hổng có khả năng làm suy giảm hoàn toàn sự bảo mật đắt đỏ của chúng.

Trong những tuần qua, cả Google và Apple đã vội vàng vá lỗ hổng đó, mà Artenstein gọi là Broadpwn. Mà không có sửa chữa đó, nó đã cho phép một hacker đến trong phạm vi Wi-Fi của một mục tiêu không chỉ xâm nhập điện thoại của nạn nhân, mà thậm chí còn biến nó thành một điểm truy cập giả mạo sẽ lây nhiễm cho các điện thoại gần đó, nhanh chóng lan tỏa từ một thiết bị sang thiết bị tiếp theo trong những gì Artenstein mô tả là con giun Wi-Fi đầu tiên.
Mặc dù lỗ hổng này đã được vá - nghiêm trọng, hãy cập nhật ngay bây giờ - Artenstein nói rằng nó cũng mang lại những bài học toàn diện về an ninh cơ bản của thiết bị của chúng ta. Tương lai gần của hacking điện thoại thông minh có thể tập trung ít hơn vào hệ điều hành, Artenstein cho biết, và hơn nữa là những lỗ hổng gian xảo trong những thành phần ngoại vi đó.
"Chúng ta đang chứng kiến một quá trình trong đó các hệ thống phổ biến như bộ xử lý ứng dụng chạy iOS hoặc Android đã trở nên rất cứng nhắc sau quá trình nghiên cứu bảo mật mạnh mẽ rằng các nhà nghiên cứu bảo mật đang bắt đầu tìm kiếm vào các hướng khác nhau," Artenstein nói, người đã trình bày những phát hiện của mình tại hội nghị an ninh Black Hat và trong cuộc phỏng vấn sau đó của MYTOUR. "Họ đang bắt đầu tìm kiếm lỗ hổng trong bức tường mà ở đó khai thác vẫn chưa khó khăn như vậy." Khi hacker tìm kiếm các cuộc tấn công ngày càng hiếm khi không yêu cầu bất kỳ tương tác nào từ người dùng, như mở một trang web độc hại trong trình duyệt, hoặc nhấp vào một liên kết trong tin nhắn văn bản, họ sẽ tập trung vào các thành phần phần cứng của bên thứ ba như chip của Broadcom, Artenstein cho biết.
Broadpwn
Artenstein, một nhà nghiên cứu của công ty bảo mật Exodus Intelligence, nói rằng ông đã nghi ngờ từ nhiều năm nay rằng chip Wi-Fi của Broadcom có thể mở ra những con đường mới vào bên trong điện thoại thông minh. Cuối cùng, "hạt nhân" của một chiếc điện thoại hiện đại - hạt nhân của hệ điều hành của nó - hiện được bảo vệ bằng các biện pháp như ngẫu nhiên hóa vị trí không gian địa chỉ, làm ngẫu nhiên vị trí mã trong bộ nhớ để ngăn chặn hacker có thể khai thác nó, và ngăn chặn thực hiện dữ liệu, ngăn chặn hacker trồng lệnh độc hại vào dữ liệu để đánh lừa máy tính chạy chúng. Chúng đã được khóa chặt chẽ.
Nhưng bộ điều khiển Wi-Fi của Broadcom không có những bảo vệ như vậy. Và chúng được tìm thấy trên nhiều nhà sản xuất và hệ điều hành, từ các thiết bị Samsung Galaxy mới nhất đến mọi chiếc iPhone. "Rõ ràng, đây là một bề mặt tấn công thú vị hơn nhiều," Artenstein nói trong bài thuyết trình tại Black Hat. "Bạn không cần phải lặp lại công việc của mình. Nếu bạn tìm thấy một lỗ hổng, bạn có thể sử dụng nó ở nhiều nơi."
Vậy là khoảng một năm trước, Artenstein bắt đầu quá trình nghê ngược phức tạp của firmware không rõ của chip của Broadcom. Ông nói rằng ông được giúp đỡ bởi một rò rỉ nguồn không mong muốn của mã nguồn của công ty mà ông tìm thấy trên Github, mà Artenstein nghi ngờ đã được đối tác của Broadcom đăng tải một cách tình cờ. Và khi ông lục tung mã nguồn, ông nhanh chóng tìm thấy cơ hội gây rủi ro. "Nếu bạn nhìn vào những hệ thống này, bạn sẽ tìm thấy các lỗi như trong những ngày đầu tốt đẹp," Artenstein nói.
Cuối cùng, ông nhận ra một lỗi quan trọng cụ thể, ẩn sau quá trình "kết nối" của Broadcom, cho phép điện thoại tìm kiếm các mạng Wi-Fi quen thuộc trước khi kết nối. Một phần của đầu tiên của quá trình bắt tay đó không hạn chế đúng một phần dữ liệu được gửi đến nó bởi điểm truy cập Wi-Fi trở lại chip, một lỗi được biết đến là "tràn bộ nhớ." Với một phản hồi được tạo ra cẩn thận, điểm truy cập có thể gửi dữ liệu làm hỏng bộ nhớ của mô-đun, tràn vào các phần khác của bộ nhớ để chạy như lệnh.
"Bạn biến đổi nó một cách đặc biệt để có quyền ghi bất kỳ nơi nào trong bộ nhớ," Artenstein giải thích. Loại tràn này khó khăn hơn nhiều để khai thác khi một hacker tấn công từ xa vào bộ nhớ ngẫu nhiên, bảo vệ của các hệ điều hành hiện đại, nhưng hoạt động hoàn hảo trong bộ nhớ của mô-đun Wi-Fi của Broadcom trên điện thoại thông minh. "Đó là một lỗi khá đặc biệt," Artenstein nói.
Bởi vì lỗ hổng tồn tại trong phần mã của Broadcom xử lý giao tiếp tự động giữa điện thoại và một điểm truy cập, toàn bộ quá trình chiếm đoạt chip Wi-Fi có thể xảy ra mà không người dùng nhận thấy điều gì là lạ lẫm. Để làm cho tình hình trở nên tồi tệ hơn, cuộc tấn công có thể tái chế chip Wi-Fi thành một điểm truy cập chính nó, phát sóng cùng cuộc tấn công đó đến mọi điện thoại có lỗ hổng trong phạm vi để lan truyền theo cấp số nhân qua thế giới điện thoại thông minh.
Tuy nhiên, Artenstein lưu ý rằng ông không đi xa đến mức viết phần tấn công sẽ lan truyền từ chip Wi-Fi đến hạt nhân điện thoại, tuy ông tin rằng bước cuối cùng đó sẽ có thể thực hiện được đối với những hacker có động lực. "Với một kẻ tấn công thực sự có tài nguyên, điều đó sẽ không phải là một vấn đề," Artenstein nói.
Google phát hành bản cập nhật cho điện thoại Android vào đầu tháng 7, và Apple theo sau với một bản vá iOS vào tuần trước, cách trước khi Artenstein tiết lộ đầy đủ chi tiết về những phát hiện của mình trong một bài đăng trên blog vào thứ Tư.
Khâu Yếu Nhất
Đó không phải là lần đầu tiên lỗi của Broadcom đã ảnh hưởng đến ngành công nghiệp điện thoại thông minh. Trước đó trong năm nay, cả Apple và Google đều phải vội vàng vá lỗ hổng Wi-Fi của Broadcom khác, được phát hiện bởi Gal Beniamini, một thành viên của nhóm nghiên cứu Project Zero của Google. Giống như cuộc tấn công của Artenstein, lỗ hổng đó có thể đã tiềm ẩn khả năng chiếm đoạt gần như mọi Android hoặc iPhone nào trong phạm vi Wi-Fi.
Tính nghiêm trọng tiềm ẩn của các cuộc tấn công của Artenstein và Beniamini - có khả năng đã tồn tại trong điện thoại suốt nhiều năm - chỉ ra nguy cơ từ những lỗ hổng trong các thành phần tương đối chưa được kiểm tra kỹ lưỡng như những thứ được bán bởi Broadcom. (Công ty không ngay lập tức đáp ứng yêu cầu của MYTOUR để bình luận về chi tiết của công việc của Artenstein.) Kể từ khoảng năm 2010, thế giới an ninh mạng đã ngày càng nhận thức về sự yếu đuối của chip bên thứ ba, như những chip xử lý cơ sở gọi là baseband xử lý viễn thông điện thoại thông minh. Nhưng ngay cả khi các nhà nghiên cứu kiểm tra kỹ lưỡng hơn chip baseband, các chip khác như xử lý Wi-Fi, Bluetooth hoặc truyền thông gần field vẫn được kiểm tra ít chặt chẽ hơn.
Giám đốc kỹ thuật an ninh của Qualcomm Alex Gantman, người nghe bài thuyết trình của Artenstein tại Black Hat, cho rằng chip baseband rộng rãi sử dụng của Qualcomm không gặp phải vấn đề thiếu bảo vệ giống như chip của Broadcom. Chẳng hạn, chúng triển khai phòng chống thực hiện dữ liệu, nếu không có sự ngẫu nhiên hóa bộ nhớ bảo vệ hạt nhân hệ điều hành. Nhưng ông nói rằng những lỗ hổng như Broadpwn vẫn cho thấy các nhà sản xuất thiết bị cần không chỉ xem xét an ninh của các thành phần bên thứ ba của họ, mà còn xây dựng các bảo vệ nhằm giảm thiểu thiệt hại nếu chúng bị hack. "Bạn phải xem xét máy tính như một mạng, nơi nó được phân đoạn đúng cách, và nếu bạn kiểm soát được một thành phần bạn không kiểm soát hệ thống," Gantman nói.
Cho đến khi an ninh của những thành phần ở mép điện thoại thông minh của bạn nâng lên đến mức cốt lõi của hệ điều hành, hacker sẽ tiếp tục đào sâu vào chúng để tìm đường vào, Artenstein cho biết. Ông chỉ đến công việc đồng thời của mình và Beniamini của Google như là một dấu hiệu cho thấy có thể sắp tới nhiều cuộc tấn công vào các thành phần bên thứ ba như vậy. "Việc cả hai chúng tôi đều đang nghiên cứu điều này sau nhiều năm mà không ai nhìn thấy có nghĩa là cảnh quan đang thay đổi," ông nói. "Kẻ tấn công đang bắt đầu tìm kiếm vào phần cứng. Tôi nghĩ rằng những cuộc tấn công này sẽ tăng lên."
