Lỗi điện thoại Xiaomi cho phép thanh toán giả mạo

Các giao dịch di động có thể đã bị vô hiệu hóa, tạo và ký bởi những kẻ tấn công.

Nhà sản xuất điện thoại thông minh Xiaomi, nhà sản xuất điện thoại số ba thế giới đứng sau Apple và Samsung, cho biết họ đã vá một lỗ hổng nghiêm trọng trong “môi trường đáng tin cậy” được sử dụng để lưu trữ dữ liệu thanh toán khiến một số thiết bị cầm tay của họ bị tấn công.

Các nhà nghiên cứu tại Check Point Research tiết lộ tuần trước trong một báo cáo được công bố tại DEF CON rằng lỗ hổng trên điện thoại thông minh Xiaomi có thể đã cho phép tin tặc chiếm quyền điều khiển hệ thống thanh toán di động và vô hiệu hóa nó hoặc tạo và ký các giao dịch giả mạo của riêng họ.

Nhóm nạn nhân tiềm năng là rất lớn, vì một trong bảy điện thoại thông minh trên thế giới được sản xuất bởi Xiaomi, theo dữ liệu quý 2/22 từ Canalys. Công ty là nhà cung cấp lớn thứ ba trên toàn cầu, theo Canalys.
Bản tin Người dùng nội bộ Infosec“Chúng tôi đã phát hiện ra một tập hợp các lỗ hổng có thể cho phép giả mạo các gói thanh toán hoặc vô hiệu hóa hệ thống thanh toán trực tiếp từ một ứng dụng Android không có đặc quyền. Slava Makkaveev, nhà nghiên cứu bảo mật của Check Point, đã viết:

Ông cho biết, nghiên cứu Check Point đánh dấu lần đầu tiên các ứng dụng đáng tin cậy của Xiaomi được xem xét về các vấn đề bảo mật. WeChat Pay là một dịch vụ ví điện tử và thanh toán di động được phát triển bởi một công ty cùng tên, có trụ sở tại Trung Quốc. Dịch vụ được sử dụng bởi hơn 300 triệu khách hàng và cho phép người dùng Android thực hiện thanh toán di động và giao dịch trực tuyến.

Lỗ hổng

Không rõ lỗ hổng đã tồn tại trong bao lâu hoặc liệu nó có bị những kẻ tấn công khai thác trong tự nhiên hay không. Lỗi, được theo dõi là CVE-2020-14125, đã được Xiaomi vá vào tháng XNUMX và có xếp hạng mức độ nghiêm trọng CVSS cao.

“Lỗ hổng từ chối dịch vụ tồn tại trong một số mẫu điện thoại của Xiaomi. Lỗ hổng bảo mật là do đọc / ghi không bị ràng buộc và có thể bị kẻ tấn công lợi dụng để từ chối dịch vụ, ”theo lỗ hổng phổ biến của NIST và mô tả tiếp xúc của lỗi.

Mặc dù chi tiết về tác động của lỗi bị hạn chế vào thời điểm Xiaomi tiết lộ lỗ hổng bảo mật vào tháng XNUMX, các nhà nghiên cứu tại Check Point đã chỉ ra trong quá trình xử lý lỗi đã vá và tác động tiềm tàng đầy đủ của lỗ hổng này.

Vấn đề cốt lõi với điện thoại Xiaomi là phương thức thanh toán qua điện thoại di động và thành phần Môi trường thực thi tin cậy (TEE) của điện thoại. TEE là vùng mã hóa ảo của điện thoại Xiaomi, chịu trách nhiệm xử lý và lưu trữ thông tin bảo mật siêu nhạy cảm như dấu vân tay và các khóa mật mã được sử dụng trong việc ký kết các giao dịch.

“Nếu không được vá, kẻ tấn công có thể đánh cắp khóa riêng được sử dụng để ký các gói thanh toán và kiểm soát WeChat Pay. Trường hợp tệ nhất, một ứng dụng Android không có đặc quyền có thể đã tạo và ký một gói thanh toán giả mạo, ”các nhà nghiên cứu viết.

Theo Check Point, hai kiểu tấn công có thể đã được thực hiện đối với các thiết bị cầm tay có lỗ hổng.

  • Từ một ứng dụng Android không có đặc quyền: Người dùng cài đặt một ứng dụng độc hại và khởi chạy nó. Ứng dụng trích xuất các khóa và gửi một gói thanh toán giả để ăn cắp tiền.
  • Nếu kẻ tấn công có trong tay các thiết bị mục tiêu: Kẻ tấn công root thiết bị, sau đó hạ cấp môi trường tin cậy và sau đó chạy mã để tạo gói thanh toán giả mà không có ứng dụng.

Hai cách để chăm sóc da TEE

Kiểm soát TEE, theo Check Point, là một thành phần chip MediaTek cần phải có để tiến hành cuộc tấn công. Để rõ ràng, lỗi không nằm trong chip MediaTek - tuy nhiên lỗi này chỉ thực thi được trên các điện thoại được cấu hình với bộ xử lý MediaTek.

“Thị trường châu Á,” các nhà nghiên cứu lưu ý, “chủ yếu được đại diện bởi điện thoại thông minh dựa trên chip MediaTek.” Điện thoại Xiaomi chạy trên chip MediaTek sử dụng kiến ​​trúc TEE được gọi là “Kinibi”, trong đó Xiaomi có thể nhúng và ký các ứng dụng đáng tin cậy của riêng họ.

“Thông thường, các ứng dụng đáng tin cậy của Hệ điều hành Kinibi có định dạng MCLF” - Định dạng có thể tải Mobicore - “nhưng Xiaomi đã quyết định đưa ra một trong những ứng dụng của riêng họ.” Tuy nhiên, trong định dạng của riêng chúng, là một lỗ hổng: thiếu quyền kiểm soát phiên bản, không có quyền này “kẻ tấn công có thể chuyển phiên bản cũ của một ứng dụng đáng tin cậy sang thiết bị và sử dụng nó để ghi đè lên tệp ứng dụng mới”. Chữ ký giữa các phiên bản không thay đổi, vì vậy TEE không biết sự khác biệt và nó tải cái cũ.

Về bản chất, kẻ tấn công có thể đã quay ngược thời gian, bỏ qua bất kỳ bản sửa lỗi bảo mật nào do Xiaomi hoặc MediaTek thực hiện ở khu vực nhạy cảm nhất của điện thoại.

Như một tình huống cụ thể, các nhà nghiên cứu đã nhắm mục tiêu “Tencent soter”, khung nhúng của Xiaomi cung cấp API cho các ứng dụng của bên thứ ba muốn tích hợp thanh toán di động. Soter chịu trách nhiệm xác minh các khoản thanh toán giữa điện thoại và máy chủ phụ trợ, cho hàng trăm triệu thiết bị Android trên toàn thế giới. Các nhà nghiên cứu đã thực hiện du hành thời gian để khai thác một lỗ hổng đọc tùy ý trong ứng dụng soter. Điều này cho phép họ đánh cắp các khóa cá nhân được sử dụng để ký kết các giao dịch.

Lỗ hổng đọc tùy ý đã được vá, trong khi lỗ hổng kiểm soát phiên bản đang “được sửa”.

Ngoài ra, các nhà nghiên cứu đã đưa ra một thủ thuật khác để khai thác soter.

Bằng cách sử dụng một ứng dụng Android thông thường, không có đặc quyền, họ có thể giao tiếp với ứng dụng soter đáng tin cậy thông qua “SoterService”, một API để quản lý các khóa soter. Các tác giả viết: “Trong thực tế, mục tiêu của chúng tôi là đánh cắp một trong những khóa cá nhân tốt hơn. Tuy nhiên, bằng cách thực hiện một cuộc tấn công tràn đống cổ điển, họ đã có thể “hoàn toàn thỏa hiệp nền tảng tốt hơn của Tencent”, ví dụ, cho phép quyền lực lớn hơn nhiều để ký các gói thanh toán giả mạo.

Điện thoại vẫn chưa được xem xét kỹ lưỡng

Thanh toán di động đã được nhận chi tiết giám sát từ các nhà nghiên cứu bảo mật, khi các dịch vụ như Apple Pay và Google Pay trở nên phổ biến ở phương Tây. Nhưng vấn đề này thậm chí còn quan trọng hơn đối với vùng Viễn Đông, nơi thị trường thanh toán di động đã đi trước. Theo dữ liệu từ Statista, bán cầu đó chịu trách nhiệm cho toàn bộ 2021/XNUMX thanh toán di động trên toàn cầu vào năm XNUMX - khoảng XNUMX tỷ đô la giao dịch cho tất cả.

Tuy nhiên, thị trường châu Á “vẫn chưa được khám phá rộng rãi,” các nhà nghiên cứu lưu ý. "Không ai đang xem xét kỹ lưỡng các ứng dụng đáng tin cậy được viết bởi các nhà cung cấp thiết bị, chẳng hạn như Xiaomi, thay vì bởi các nhà sản xuất chip, mặc dù quản lý bảo mật và cốt lõi của thanh toán di động được thực hiện ở đó."

Như đã lưu ý trước đó, Check Point khẳng định đây là lần đầu tiên các ứng dụng đáng tin cậy của Xiaomi được xem xét về các vấn đề bảo mật.

Dấu thời gian:

Thêm từ Lỗ hổng