Lỗ hổng zero-click trong Dolby DDP có thể dẫn đến tấn công từ xa trên Android

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
116
1.191 bài viết
Lỗ hổng zero-click trong Dolby DDP có thể dẫn đến tấn công từ xa trên Android
Một lỗ hổng vừa được các chuyên gia của Google Project Zero công bố, liên quan đến công nghệ âm thanh Dolby Digital Plus được sử dụng rộng rãi trong hệ sinh thái thiết bị di động, đặc biệt là Android. Điều đáng sợ là kẻ tấn công có thể gửi một đoạn âm thanh dưới dạng tin nhắn RCS và nạn nhân không cần mở hay phát file âm thanh, thiết bị vẫn tự động xử lý và có thể bị chiếm quyền điều khiển từ xa.

1761021835174.png

Lỗ hổng mang tính “zero-click”, đặt hàng triệu thiết bị Android vào tình thế nguy hiểm như từng xảy ra với các vụ Pegasus hay Stagefright trước đây.

Hai chuyên gia bảo mật Ivan Fratric và Natalie Silvanovich thuộc nhóm nghiên cứu lỗ hổng cấp cao của Google đã phát hiện lỗi trong DDPlus Unified Decoder, bộ giải mã được dùng để xử lý các gói dữ liệu âm thanh Dolby Digital Plus (.ec3, .mp4…).

Lỗ hổng này xuất phát từ một lỗi ghi tràn bộ nhớ, do tràn số nguyên trong bước tính toán độ dài dữ liệu, dẫn đến việc cấp phát vùng nhớ bị thiếu. Hậu quả là quá trình ghi dữ liệu tiếp theo vượt khỏi giới hạn và có thể ghi đè lên các cấu trúc quan trọng, bao gồm cả đoạn bộ nhớ chứa con trỏ thực thi. Khi đó, kẻ tấn công có thể chèn mã độc và khiến thiết bị thực thi theo ý muốn.

Cách thức khai thác thì lại quá đơn gian, chỉ cần gửi tin nhắn âm thanh. Điểm đáng lo ngại nhất là trên Android, hệ thống tin nhắn như Google Messages sẽ tự động giải mã file âm thanh RCS để phục vụ chức năng chuyển giọng nói thành văn bản. Điều này đồng nghĩa với việc:
  • Người dùng không cần mở file âm thanh
  • Không cần nhấn “phát”
  • Không cần tải xuống thủ công
  • Chỉ cần file được gửi đến thiết bị và nằm trong hệ thống xử lý âm thanh, quá trình phân tích sẽ kích hoạt lỗi.
Trong quá trình thử nghiệm, các nhà nghiên cứu đã sử dụng một file được đặt tên “dolby_android_crash.mp4” và chỉ cần đưa file này vào cache của ứng dụng tin nhắn để gửi, thiết bị mục tiêu sẽ tự động bị crash hoặc bị xâm nhập tùy theo kỹ thuật khai thác.

Ảnh hưởng toàn cầu: Android, macOS, TV thông minh, thiết bị phát trực tuyến…

Mặc dù mức độ ảnh hưởng mạnh nhất được ghi nhận trên Android, các cuộc phân tích mã nguồn cho thấy lỗ hổng cũng có thể xuất hiện trên:
  • Một số phiên bản macOS hỗ trợ DDP (nhưng có thể khó khai thác hơn do cơ chế xử lý trước)
  • Các smart TV, đầu phát đa phương tiện, thiết bị streaming tích hợp Dolby
  • Các hệ thống giải trí trên xe hơi hoặc thiết bị IoT hỗ trợ DDP
  • Với sự phổ biến rộng rãi của Dolby, phạm vi ảnh hưởng có thể lan sang nhiều nền tảng khác nếu các nhà sản xuất không cập nhật sớm.
Lỗ hổng này bị đánh giá nguy hiểm bởi:
  • Đây hoàn toàn là lỗ hổng “zero-click”, người dùng không hề biết mình bị tấn công
  • Có khả năng chiếm quyền điều khiển thiết bị từ xa
  • Có thể bị lợi dụng để cài mã độc, đánh cắp dữ liệu, nghe lén, điều khiển từ xa
  • Rất dễ tái hiện và khai thác trong môi trường kiểm thử
  • Tin nhắn âm thanh giả mạo có thể được dùng trong các chiến dịch phishing tinh vi
Để giảm thiểu rủi ro bị khai thác, người dùng và quản trị viên hệ thống nên thực hiện các biện pháp sau:
  • Nhanh chóng cập nhật hệ điều hành Android và ứng dụng Google Messages (Google dự kiến phát hành bản vá sớm).
  • Hạn chế dùng RCS trên các thiết bị chưa vá lỗi, tạm thời chuyển sang SMS/MMS truyền thống nếu cần.
  • Thận trọng khi nhận các file âm thanh lạ từ người không rõ danh tính.
  • Các nhà sản xuất thiết bị cần xác minh và đẩy bản cập nhật firmware tích hợp bản vá.
  • Quản trị viên doanh nghiệp nên tăng cường giám sát ứng dụng xử lý âm thanh nội bộ.
Lỗ hổng trong Dolby Digital Plus không chỉ là một sự cố kỹ thuật đơn lẻ, mà là hồi chuông cảnh báo về mức độ nguy hiểm của các hệ thống xử lý đa phương tiện tự động. Việc chỉ nhận một đoạn âm thanh cũng có thể bị tấn công cho thấy tin nhắn thoại đã trở thành “cửa ngõ” mới của tội phạm mạng.

Trong thời gian chờ bản vá chính thức, người dùng cần nâng cao cảnh giác và chủ động cập nhật thiết bị. Với sự phát triển mạnh của các dịch vụ nhắn tin đa phương tiện, mỗi cuộc “trao đổi âm thanh” cần được xem xét với mức độ cẩn trọng như một file thực thi có thể chứa mã độc.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
android dolby digital plus zero-click
Bên trên