
Khoảng 25% số điện thoại Android đang hoạt động trên toàn cầu có thể bị tấn công bởi một lỗ hổng cực kỳ nghiêm trọng trong các con chip do MediaTek thiết kế, theo một phát hiện mới từ các chuyên gia bảo mật.
Theo ước tính, điều này tương đương khoảng 875 triệu thiết bị có nguy cơ bị xâm nhập.

Lỗ hổng này thậm chí cho phép hacker chiếm quyền truy cập thiết bị trong chưa đầy một phút và trong một số trường hợp nó vẫn có thể hoạt động ngay cả khi điện thoại đã tắt nguồn.
Điều đáng lo ngại là chỉ cần thiết bị được kết nối vật lý qua cổng USB trong lúc khởi động, kẻ tấn công có thể khai thác lỗ hổng để vượt qua các lớp bảo mật của hệ thống.
Lỗ hổng này đã được đăng ký chính thức trong hệ thống Common Vulnerabilities and Exposures với mã định danh CVE-2026-20435 – một trong những cảnh báo bảo mật nghiêm trọng nhất đối với nền tảng Android trong thời gian gần đây.
Thông thường, người dùng tin rằng chỉ cần khóa điện thoại bằng mã PIN, vân tay hoặc nhận diện khuôn mặt là đủ để bảo vệ dữ liệu cá nhân. Tuy nhiên, với những thiết bị sử dụng chipset MediaTek bị lỗi, các lớp bảo vệ này có thể trở nên vô nghĩa.
Theo các chuyên gia, hacker có thể trích xuất mã PIN bảo mật và các “root key”, những khóa nền tảng bảo vệ toàn bộ dữ liệu mã hóa trên điện thoại.
Khi đã có được root key, kẻ tấn công có thể sao chép toàn bộ dữ liệu mã hóa từ thiết bị và giải mã chúng bằng hệ thống máy tính mạnh. Hacker có thể đọc gần như mọi tệp tin trong máy.
Những dữ liệu tưởng như riêng tư, chẳng hạn như mật khẩu hoặc mã PIN được lưu trong các ứng dụng ghi chú, có thể lập tức hiện ra dưới dạng văn bản thuần.
Ngoài ra, điện thoại bị tấn công còn có thể bị thao túng để chấp nhận bất kỳ dấu vân tay hoặc khuôn mặt nào như một phương thức sinh trắc học hợp lệ để mở khóa thiết bị.
Lỗ hổng này được phát hiện bởi nhóm nghiên cứu tại Donjon Hacker Lab, phòng thí nghiệm bảo mật thuộc công ty ví tiền mã hóa Ledger.
Theo các chuyên gia tại phòng lab, lỗi bảo mật xuất hiện trong nhiều dòng chipset MediaTek khác nhau. Nhóm nghiên cứu cảnh báo rằng lỗ hổng này “cho phép kẻ tấn công trích xuất dữ liệu người dùng, bao gồm tin nhắn, ảnh và thậm chí cả seed phrase của ví tiền điện tử, chỉ trong vài giây”.
Seed phrase (cụm từ khôi phục ví crypto) là yếu tố bảo mật quan trọng nhất của ví tiền điện tử. Nếu bị lộ, hacker có thể chiếm toàn bộ tài sản kỹ thuật số của nạn nhân.
MediaTek đã phát hành bản vá khắc phục từ tháng 1. Tuy nhiên, vấn đề lớn nằm ở sự phân mảnh của hệ sinh thái Android. Khác với hệ sinh thái iPhone, phần lớn điện thoại Android lại do nhiều nhà sản xuất khác nhau phát triển.
Trong khi hệ điều hành gốc được phát triển bởi Google, các hãng như Xiaomi, Oppo, Realme hay Vivo phải tự tùy chỉnh và phát hành bản cập nhật cho từng thiết bị.
Chính vì vậy, có thể mất nhiều tháng kể từ khi Google phát hành bản vá cho đến khi nó thực sự xuất hiện trên điện thoại của người dùng. Trong thời gian chờ đợi đó, hàng trăm triệu thiết bị vẫn dễ bị tấn công.
Một số smartphone tầm trung đã được thử nghiệm với lỗ hổng này, trong đó có mẫu Nothing CMF Phone 1. Đây chỉ là một ví dụ, bởi trên thực tế có rất nhiều thiết bị khác sử dụng các chipset MediaTek tương tự.
Danh sách chip bị ảnh hưởng bao gồm nhiều dòng phổ biến thuộc các series MT6700, MT6800, MT6900 và MT8100. Trong đó có những model quen thuộc như MT6765, MT6789, MT6833, MT6855, MT6877, MT6895, MT6983, MT6990 cùng nhiều biến thể khác.
Nếu điện thoại của bạn sử dụng một trong những chipset này, thiết bị có thể nằm trong nhóm dễ bị khai thác cho đến khi bản vá bảo mật được cài đặt.

Theo Vietnamnet