Lỗ hổng MediaTek nghiêm trọng: Bản vá khẩn cấp đã phát hành

MediaTek đã phát hành Bản tin An ninh Sản phẩm tháng 9 năm 2025, công bố và khắc phục một loạt các lỗ hổng MediaTek nghiêm trọng và trung bình trong các thành phần modem và hệ thống của mình. Thông báo này nhấn mạnh rằng tất cả các nhà sản xuất thiết bị (OEM) bị ảnh hưởng đã nhận được các bản vá lỗi trong ít nhất hai tháng qua. Hiện tại, không có bằng chứng nào về việc các khai thác lỗ hổng này đã được sử dụng rộng rãi trong môi trường thực tế, cho thấy sự chủ động trong việc ứng phó với các nguy cơ.
Tổng quan các Lỗ hổng MediaTek Nghiêm trọng và Trung bình
Theo bản tin, MediaTek đã xác định ba lỗ hổng có mức độ nghiêm trọng cao và ba lỗ hổng khác ở mức độ trung bình. Tất cả các lỗ hổng này đều đã được đánh giá chi tiết theo Hệ thống Đánh giá Lỗ hổng Chung phiên bản 3.1 (CVSS v3.1), một tiêu chuẩn quốc tế giúp xác định mức độ nghiêm trọng của các lỗ hổng bảo mật dựa trên các yếu tố như khả năng khai thác, tác động và tính phức tạp.
Rủi ro Tấn công và Khai thác
Các lỗ hổng MediaTek được công bố có thể mở đường cho các cuộc tấn công leo thang đặc quyền (privilege escalation) từ xa hoặc cục bộ. Điều này có nghĩa là kẻ tấn công có thể giành được quyền kiểm soát cao hơn trên thiết bị so với quyền hạn ban đầu được cấp. Ví dụ, một kẻ tấn công có thể từ quyền người dùng thông thường leo lên quyền quản trị hệ thống (root privilege), từ đó có khả năng cài đặt phần mềm độc hại, truy cập dữ liệu nhạy cảm hoặc thay đổi cấu hình hệ thống một cách trái phép.
Ngoài ra, các lỗ hổng MediaTek này cũng có thể gây ra các điều kiện từ chối dịch vụ (Denial-of-Service – DoS) trên các thiết bị sử dụng chipset của hãng. Một cuộc tấn công DoS thành công có thể làm cho thiết bị không thể hoạt động bình thường, gây gián đoạn các dịch vụ quan trọng hoặc khiến thiết bị hoàn toàn không phản hồi, ảnh hưởng trực tiếp đến trải nghiệm người dùng và tính khả dụng của hệ thống.
Các kịch bản khai thác các lỗ hổng MediaTek này bao gồm việc kết nối thiết bị với các trạm gốc di động được thiết kế đặc biệt để khai thác (specially crafted base stations) hoặc các trạm gốc giả mạo (rogue base stations). Trong một số trường hợp, kẻ tấn công cũng có thể lợi dụng các lỗ hổng này nếu họ đã nắm giữ một số đặc quyền cục bộ nhất định trên thiết bị. Điều này đặc biệt đáng lo ngại vì nó làm tăng rủi ro bảo mật cho các thiết bị di động và IoT sử dụng chipset MediaTek.
Lỗ hổng Use-After-Free (CWE-416)
Bản tin còn chi tiết ba lỗ hổng use-after-free (CWE-416) có mức độ trung bình trong các thành phần hệ thống của MediaTek. Lỗi use-after-free là một loại lỗi quản lý bộ nhớ nghiêm trọng. Nó xảy ra khi một chương trình cố gắng sử dụng lại một vùng bộ nhớ đã được giải phóng. Điều này có thể dẫn đến nhiều hậu quả nguy hiểm.
Khi một vùng bộ nhớ đã được giải phóng nhưng vẫn được truy cập, nó có thể đã được phân bổ lại cho một mục đích khác. Việc ghi dữ liệu vào vùng bộ nhớ này có thể làm hỏng dữ liệu hợp lệ của chương trình khác, dẫn đến hành vi không xác định, lỗi chương trình, hoặc thậm chí là lỗ hổng thực thi mã từ xa (Remote Code Execution – RCE). Đối với các thiết bị MediaTek, một lỗ hổng CWE-416 có thể bị kẻ tấn công lợi dụng để chèn và thực thi mã độc, giành quyền kiểm soát thiết bị.
Việc xử lý các lỗ hổng use-after-free là cực kỳ quan trọng đối với tính ổn định và bảo mật của hệ thống. Đây là một loại lỗ hổng phổ biến được các tác nhân đe dọa lợi dụng trong các cuộc tấn công phức tạp, gây ra nhiều rủi ro bảo mật nghiêm trọng.
Phản ứng và Khuyến nghị từ MediaTek về Bản vá Bảo mật
MediaTek đã thực hiện các bước cần thiết để cung cấp các bản vá bảo mật cho tất cả các đối tác OEM. Việc cung cấp bản vá đã được thực hiện trong ít nhất hai tháng trước khi bản tin được công bố rộng rãi. Điều này đảm bảo rằng các nhà sản xuất thiết bị có đủ thời gian để kiểm thử và tích hợp các bản vá vào firmware của họ.
Trách nhiệm của OEM và Phân phối Bản vá
MediaTek kêu gọi các nhà sản xuất thiết bị tích hợp các bản cập nhật này vào các bản phát hành firmware sắp tới. Đồng thời, họ cũng cần phối hợp chặt chẽ việc phân phối các bản vá này đến người dùng cuối. Sự hợp tác này là cực kỳ quan trọng để đảm bảo rằng các thiết bị sử dụng chipset MediaTek trên toàn cầu được bảo vệ một cách kịp thời trước các lỗ hổng MediaTek đã được nhận diện.
Việc chậm trễ trong việc triển khai các bản vá bảo mật có thể khiến hàng triệu thiết bị tiếp tục đối mặt với các nguy cơ bị tấn công. Do đó, sự chủ động và trách nhiệm của các OEM trong quá trình cập nhật là không thể thiếu để duy trì một hệ sinh thái an toàn.
Chưa có Bằng chứng Khai thác trong Thực tế
MediaTek cũng tái khẳng định rằng hiện tại không có bằng chứng nào về việc các lỗ hổng được mô tả trong bản tin đang bị khai thác trong các cuộc tấn công thực tế (in the wild). Đây là một tín hiệu tích cực, cho thấy chiến lược công bố và khắc phục lỗi trước của MediaTek đã phát huy hiệu quả trong việc ngăn chặn các cuộc tấn công tiềm tàng.
Thông báo này giúp trấn an người dùng cuối rằng các biện pháp phòng ngừa và khắc phục đã được triển khai trước khi thông tin được công khai. Điều này nhấn mạnh cam kết mạnh mẽ của MediaTek đối với an ninh chipset và sản phẩm, giảm thiểu tối đa các rủi ro bảo mật cho người dùng.
Hướng dẫn cho OEM và Nhà nghiên cứu
Bản tin An ninh Sản phẩm phiên bản 1.0 này được MediaTek công bố vào ngày 1 tháng 9 năm 2025. MediaTek khuyến nghị các đối tác OEM và các nhà nghiên cứu bảo mật cần thường xuyên kiểm tra tính đầy đủ của danh mục chipset của họ. Việc này nhằm đối chiếu với danh sách các mẫu bị ảnh hưởng trong bản tin, vì các cập nhật nội bộ của MediaTek có thể giới thiệu thêm các mẫu thiết bị mới vào danh sách cần được vá lỗi.
Đối với các yêu cầu thông tin thêm hoặc để báo cáo các lỗ hổng MediaTek mới, các OEM và nhà nghiên cứu được khuyến khích truy cập trang Báo cáo Lỗ hổng Bảo mật (Report Security Vulnerability) trên trang web chính thức của MediaTek. Đây là kênh liên lạc chính thức để đảm bảo rằng mọi phát hiện về lỗ hổng đều được tiếp nhận và xử lý một cách chuyên nghiệp và kịp thời.
Để tìm hiểu chi tiết hơn về các lỗ hổng và bản vá, quý vị có thể tham khảo trực tiếp Bản tin An ninh Sản phẩm tháng 9 năm 2025 của MediaTek tại liên kết này.









