Nội dung chính
Lỗ hổng bảo mật chip Snapdragon nghiêm trọng vừa được phát hiện cho phép tin tặc chiếm quyền kiểm soát camera và micro, đe dọa trực tiếp đến quyền riêng tư của hàng triệu người dùng toàn cầu.
Một báo cáo chấn động từ đội ngũ Ứng phó khẩn cấp an ninh mạng dành cho hệ thống điều khiển công nghiệp của Kaspersky (Kaspersky ICS CERT) đã chỉ ra một điểm yếu chết người nằm trong bộ nhớ khởi động (BootROM) của các dòng vi xử lý Qualcomm Snapdragon. Đây không đơn thuần là một lỗi phần mềm thông thường mà là lỗ hổng ở cấp độ phần cứng, cho phép kẻ tấn công phá vỡ các hàng rào bảo mật cốt lõi nhất của thiết bị.
Chi tiết về lỗ hổng CVE-2026-25262 và các thiết bị bị ảnh hưởng
Được công bố chính thức tại sự kiện bảo mật danh tiếng Black Hat Asia 2026, lỗ hổng mang mã định danh CVE-2026-25262 nhắm trực tiếp vào cơ chế khởi động của chip. Điều đáng lo ngại là phạm vi ảnh hưởng của nó cực kỳ rộng, bao gồm hàng triệu thiết bị từ điện thoại thông minh, máy tính bảng cho đến các hệ thống điều khiển thông minh trên ô tô.
Danh sách các dòng chip nằm trong vùng nguy hiểm:
- Dòng MDM: MDM9x07, MDM9x45, MDM9x65.
- Dòng MSM: MSM8909, MSM8916, MSM8952.
- Dòng SDX: SDX50.
Cơ chế tấn công: Từ truy cập vật lý đến quyền kiểm soát tuyệt đối
Để khai thác lỗ hổng này, kẻ tấn công cần có quyền truy cập vật lý vào thiết bị. Quy trình xâm nhập diễn ra thông qua giao thức Sahara khi thiết bị được đưa về chế độ tải xuống khẩn cấp (Emergency Download Mode – EDL). Đây là chế độ đặc quyền thường được dùng để cứu hộ hoặc flash firmware cho máy.
Bằng cách can thiệp vào chuỗi khởi động an toàn (Secure Boot), tin tặc có thể cài cắm các “cửa hậu” (backdoor) tinh vi trực tiếp vào bộ xử lý ứng dụng. Một khi backdoor này được thiết lập, kẻ xấu có thể vận hành thiết bị như một thiết bị gián điệp thực thụ mà người dùng hoàn toàn không hay biết.

Hệ lụy nghiêm trọng: Sự sụp đổ của quyền riêng tư
Khi đã chiếm được quyền kiểm soát ở cấp độ thấp nhất, tin tặc không còn bị giới hạn bởi các quyền hạn của hệ điều hành Android hay iOS. Những rủi ro mà người dùng phải đối mặt bao gồm:
- Giám sát thời gian thực: Kích hoạt camera và micro để nghe lén, quay lén mà không hiển thị đèn báo hoặc thông báo hệ thống.
- Đánh cắp dữ liệu nhạy cảm: Truy cập toàn bộ danh bạ, tin nhắn, mật khẩu lưu trữ và các tệp tin cá nhân.
- Theo dõi vị trí: Chiếm quyền điều khiển GPS để xác định chính xác lộ trình di chuyển của nạn nhân.
Cách nhận biết và phương pháp khắc phục triệt để
Điểm nguy hiểm nhất của mã độc khai thác CVE-2026-25262 là khả năng “tàng hình”. Các chuyên gia cảnh báo rằng phần mềm độc hại này có thể giả lập quá trình khởi động lại (reboot) để đánh lừa người dùng rằng máy đã được làm sạch, trong khi thực tế mã độc vẫn đang chạy ngầm trong BootROM.
Giải pháp khắc phục: Vì mã độc nằm ở mức phần cứng, việc khôi phục cài đặt gốc (Factory Reset) thông thường có thể không hiệu quả. Để đảm bảo thiết bị được khởi động lại sạch hoàn toàn, bạn cần thực hiện một trong hai cách sau:
- Ngắt hoàn toàn nguồn điện cấp cho vi xử lý (nếu thiết bị có pin rời).
- Để thiết bị cạn kiệt pin hoàn toàn cho đến khi sập nguồn tự nhiên, sau đó mới tiến hành sạc lại và khởi động.
Lời khuyên bảo mật từ chuyên gia
Trong bối cảnh các cuộc tấn công vật lý ngày càng tinh vi, việc bảo vệ thiết bị không chỉ dừng lại ở việc cài đặt phần mềm diệt virus. Để phòng tránh rủi ro từ lỗ hổng chip Snapdragon, bạn cần lưu ý:
- Tuyệt đối không để thiết bị hớ hênh: Tránh để điện thoại, máy tính bảng trong tầm tay người lạ tại các nơi công cộng hoặc khi đi sửa chữa tại các cơ sở không uy tín.
- Kiểm soát chuỗi cung ứng: Đối với doanh nghiệp, cần kiểm tra chặt chẽ thiết bị từ khâu nhập khẩu đến bảo trì để tránh bị cài cắm backdoor từ trước.
- Cập nhật Firmware: Theo dõi sát sao các bản vá từ nhà sản xuất chip Qualcomm và hãng điện thoại để cập nhật ngay khi có bản vá chính thức.
Bạn có bao giờ lo lắng về việc thiết bị của mình bị theo dõi dù không cài ứng dụng lạ? Hãy chia sẻ trải nghiệm hoặc đặt câu hỏi về bảo mật thiết bị của bạn ở phần bình luận bên dưới để cùng thảo luận!