Lỗ hổng trong chip MediaTek cho phép hacker chiếm quyền thiết bị mà không cần tương tác

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
99
831 bài viết
Lỗ hổng trong chip MediaTek cho phép hacker chiếm quyền thiết bị mà không cần tương tác
Hãng MediaTek công bố bản tin bảo mật tháng 6/2025, tiết lộ 07 lỗ hổng bảo mật ảnh hưởng đến hàng loạt dòng chip được sử dụng rộng rãi trong smartphone, tablet, thiết bị mạng và IoT. Một số lỗ hổng có mức độ nghiêm trọng cao, có thể bị khai thác mà không cần tương tác từ người dùng.

Họa tiết Màu Neon Xanh lam Công nghệ và Chơi game Ảnh bìa Facebook  (2).png

Lỗ hổng Bluetooth nghiêm trọng cho phép leo thang đặc quyền

Lỗ hổng nguy hiểm nhất là CVE-2025-20672, ảnh hưởng đến driver Bluetooth của các dòng chip MediaTek như MT7902, MT7921, MT7922, MT7925 và MT7927. Vấn đề xuất phát từ lỗi tràn bộ nhớ Heap (Heap Overflow), cho phép kẻ tấn công thực hiện ghi đè bộ nhớ và leo thang đặc quyền từ quyền người dùng thông thường.

Đáng chú ý, việc khai thác không yêu cầu tương tác từ phía người dùng – điều khiến lỗ hổng này trở thành mối đe dọa đáng lo ngại cho các thiết bị đang sử dụng phiên bản SDK NB 3.6 trở về trước.

Các lỗ hổng Wi-Fi và mạng gây crash hoặc chiếm quyền từ xa

MediaTek cũng xác nhận 05 lỗ hổng mức trung bình liên quan đến driver WLAN và các dịch vụ mạng:
  • CVE-2025-20673, 20675, 20676: gây lỗi bộ nhớ (NULL Pointer Dereference) trong WLAN STA driver, khiến thiết bị có thể bị treo hoặc crash khi khai thác.
  • CVE-2025-20674: lỗ hổng xác thực trong WLAN AP driver, có thể bị lợi dụng để gửi gói dữ liệu độc hại từ xa, dẫn đến chiếm quyền thực thi trên thiết bị.
  • Lỗi ảnh hưởng đến nhiều dòng chip như MT6890, MT6990, MT7981, MT7986, MT7990 và các phiên bản OpenWrt nhất định.
IMS Services: Rủi ro từ trạm phát sóng giả (Fake Base Station)

Một lỗ hổng khác, CVE-2025-20678, ảnh hưởng đến hơn 80 dòng chip MediaTek bao gồm MT6739 đến MT8893, sử dụng trong điện thoại, TV thông minh, thiết bị thị giác máy tính và nền tảng âm thanh. Đây là lỗi đệ quy không kiểm soát (Uncontrolled Recursion), ảnh hưởng đến dịch vụ IMS – khiến thiết bị có thể bị từ chối dịch vụ (DoS) khi kết nối với trạm phát sóng giả do hacker dựng lên.

Lỗ hổng tồn tại trong các modem chạy firmware LR12A, LR13, NR15, NR16, NR17 và NR17R cho thấy mức độ lan rộng của lỗ hổng qua nhiều thế hệ thiết bị.

✴️ Khuyến nghị bảo mật cho người dùng và doanh nghiệp
  • Cập nhật hệ thống và firmware thiết bị lên bản mới nhất từ nhà sản xuất để nhận các bản vá bảo mật.
  • Tránh kết nối Wi-Fi hoặc Bluetooth công cộng, đặc biệt tại khu vực đông người hoặc sự kiện.
  • Tắt các kết nối không dùng đến (Bluetooth/Wi-Fi) khi không cần thiết.
  • Với doanh nghiệp: rà soát các thiết bị dùng chip MediaTek, đặc biệt các thiết bị IoT, gateway, AP Wi-Fi, để đảm bảo an toàn hệ thống.
Theo Cyber Security News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bluetooth fake base station mediatek wi-fi
Bên trên