Cảnh báo nghiêm trọng: Lỗ hổng MediaTek có thể chiếm quyền điều khiển

MediaTek vừa công bố ba lỗ hổng MediaTek bảo mật nghiêm trọng. Chúng ảnh hưởng đến hàng chục chipset của hãng và tiềm ẩn nguy cơ cho phép kẻ tấn công giành quyền đặc quyền nâng cao trên các thiết bị bị ảnh hưởng.
Các lỗ hổng CVE này, được nêu chi tiết trong Bản tin Bảo mật Sản phẩm tháng 8 năm 2025 của MediaTek, tác động đến nhiều loại bộ xử lý. Các bộ xử lý này được sử dụng rộng rãi trong điện thoại thông minh, máy tính bảng và các thiết bị kết nối khác chạy hệ điều hành như Android, openWRT, Yocto, RDK-B, và Zephyr.
Việc phát hiện ra các lỗ hổng MediaTek này là một lời nhắc nhở về tầm quan trọng của việc duy trì an ninh mạng chặt chẽ trong chuỗi cung ứng phần cứng.
Chi Tiết Lỗ Hổng Nâng Cao Đặc Quyền
CVE-2025-20696: Nâng Cao Đặc Quyền Cục Bộ Qua Download Agent
Lỗ hổng CVE nghiêm trọng nhất được định danh là CVE-2025-20696. Lỗ hổng này được đánh giá mức độ “High” về mức độ nghiêm trọng. Nó ảnh hưởng trực tiếp đến thành phần Download Agent (DA) của chipset MediaTek.
Kẻ tấn công có thể khai thác điểm yếu này để thực hiện tấn công ghi ngoài giới hạn (out-of-bounds write). Điều này dẫn đến khả năng nâng cao đặc quyền cục bộ trên thiết bị. Mặc dù yêu cầu truy cập vật lý và tương tác người dùng, lỗ hổng này không đòi hỏi đặc quyền thực thi bổ sung một khi kẻ tấn công đã có mặt trên hệ thống.
Đây là một minh họa điển hình về lỗ hổng MediaTek có thể bị lạm dụng để đạt được quyền truy cập sâu hơn vào hệ thống. Lỗ hổng này được phân loại dưới Mã Định Danh Điểm Yếu Chung (CWE) là CWE-787 (Out-of-bounds Write).
CVE-2025-20697 và CVE-2025-20698: Tăng Cường Đặc Quyền Hệ Thống Qua Power HAL
Hai lỗ hổng MediaTek bổ sung là CVE-2025-20697 và CVE-2025-20698. Cả hai đều được đánh giá mức độ “Medium” và ảnh hưởng đến thành phần Power Hardware Abstraction Layer (HAL).
Những điểm yếu này có thể cho phép nâng cao đặc quyền nếu kẻ tấn công đã giành được quyền cấp hệ thống. Một điểm đáng lưu ý là chúng không yêu cầu bất kỳ tương tác nào từ phía người dùng để khai thác.
Nguyên nhân gốc rễ của cả ba lỗ hổng MediaTek này đều là do thiếu kiểm tra giới hạn (missing bounds checks), cho phép các hoạt động ghi ngoài giới hạn (CWE-787). Đây là một kịch bản nguy hiểm, có thể dẫn đến việc chiếm quyền điều khiển hoàn toàn thiết bị nếu kẻ tấn công có đủ điều kiện ban đầu.
Đánh Giá CVSS và Biện Pháp Khắc Phục Lỗ Hổng MediaTek
MediaTek đã thực hiện đánh giá mức độ nghiêm trọng của các lỗ hổng MediaTek này sử dụng khuôn khổ Common Vulnerability Scoring System (CVSS) phiên bản 3.1. Đây là một tiêu chuẩn công nghiệp để đánh giá tác động và mức độ rủi ro của các lỗ hổng bảo mật.
Công ty đã chủ động thông báo cho các Nhà sản xuất Thiết bị Gốc (OEM) về những vấn đề này. Các bản vá bảo mật tương ứng đã được cung cấp ít nhất hai tháng trước khi bản tin được công bố chính thức vào ngày 4 tháng 8 năm 2025. Điều này cho phép các đối tác có đủ thời gian để triển khai các biện pháp khắc phục cần thiết.
Mặc dù MediaTek hiện chưa ghi nhận bất kỳ hoạt động khai thác nào của các lỗ hổng MediaTek này trên thực tế, việc công bố này vẫn làm nổi bật những thách thức an ninh mạng liên tục. Đây là những thách thức mà hệ sinh thái thiết bị di động phải đối mặt. Các nhà phát triển và người dùng cần luôn cảnh giác và áp dụng các bản vá bảo mật kịp thời.
Để biết thêm thông tin chi tiết về các bản tin bảo mật của MediaTek, người đọc có thể truy cập trang chính thức: MediaTek Product Security Bulletin. Đây là nguồn tin cậy cung cấp các cập nhật và hướng dẫn về các vấn đề bảo mật liên quan đến sản phẩm của hãng.









