Hãy tưởng tượng bạn bỗng nhiên bị mất điện thoại và tự an ủi rằng máy đã được khóa mã PIN và mã hóa dữ liệu. Tuy nhiên, nếu thiết bị sử dụng chip MediaTek, sự an tâm đó có thể không còn đúng nữa. Theo đó, các nhà nghiên cứu bảo mật vừa tìm ra cách trích xuất mã PIN và khóa gốc (root key) ngay cả trước khi máy kịp khởi động xong.

Điện thoại Android sử dụng chip MediaTek dễ bị tấn công.
Lỗ hổng này được các chuyên gia tại phòng thí nghiệm Donjon của Ledger phát hiện. Thay vì tấn công vào hệ điều hành Android, tin tặc nhắm thẳng vào chuỗi khởi động an toàn (secure boot chain) của chip MediaTek.
Thông qua kết nối USB, kẻ tấn công có thể:
- Trích xuất khóa mật mã gốc: Lấy các khóa bảo vệ dữ liệu mã hóa toàn đĩa của Android trước khi hệ điều hành tải lên.
- Giải mã ngoại tuyến: Chuyển dữ liệu sang thiết bị khác để giải mã và dùng kỹ thuật Brute-force bẻ khóa mã PIN chỉ trong vài giây.
- Chiếm đoạt mọi dữ liệu: Từ tin nhắn, hình ảnh cho đến các cụm từ khôi phục (seed phrases) của ví tiền điện tử.
Ước tính có khoảng 875 triệu thiết bị (chiếm 25% thị phần Android) bị ảnh hưởng bởi lỗ hổng mang mã hiệu CVE-2025-20435 này. Dù MediaTek đã cung cấp bản vá lỗi từ tháng 1/2026, nhưng do sự phân mảnh của hệ sinh thái Android, không phải mọi thiết bị đều nhận được cập nhật kịp thời.

875 triệu thiết bị Android bị đe dọa bởi lỗ hổng CVE-2025-20435.
Giám đốc công nghệ Charles Guillemet của Ledger cảnh báo: "Nghiên cứu này chứng minh một điều mà chúng tôi đã cảnh báo từ lâu: Smartphone chưa bao giờ được thiết kế để trở thành những két sắt an toàn tuyệt đối. Việc lưu trữ các bí mật quan trọng trên các thiết bị không bảo mật về phần cứng là một thách thức cực lớn".
Tin tốt là lỗ hổng này nằm ở firmware và có thể cập nhật được. Tuy nhiên, việc bản vá có đến được với thiết bị hay không lại phụ thuộc vào nhà sản xuất điện thoại.
An An - Forbes