<!DOCTYPE html>
	<html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
	<head>
<title>Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014</title>
<meta name="description" content="Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014 - Savefile - Tin Tức -...">
<meta name="author" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta name="copyright" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên [lienhe@netsite.vn]">
<meta name="generator" content="NukeViet v4.4">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Tin Tức - http&#x3A;&#x002F;&#x002F;ict.netsite.vn&#x002F;savefile&#x002F;tin-hoat-dong-2&#x002F;samsung-va-lo-hong-anh-huong-den-tat-ca-smartphone-ban-ra-tu-nam-2014-23.html">
<meta property="og:site_name" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta property="og:url" content="http://ict.netsite.vn/tin-hoat-dong-2/samsung-va-lo-hong-anh-huong-den-tat-ca-smartphone-ban-ra-tu-nam-2014-23.html">
<link rel="shortcut icon" href="http://ict.netsite.vn/uploads/logo.png">
<link rel="canonical" href="http://ict.netsite.vn/tin-hoat-dong-2/samsung-va-lo-hong-anh-huong-den-tat-ca-smartphone-ban-ra-tu-nam-2014-23.html">
<link rel="alternate" href="http://ict.netsite.vn/rss/" title="Tin Tức" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong/" title="Tin Tức - Tin hoạt động" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong-2/" title="Tin Tức - Tin tức - Sự kiện" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/he-thong-quan-ly-van-ban/" title="Tin Tức - Hệ thống quản lý văn bản" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/chuyen-doi-so/" title="Tin Tức - Chuyển đổi số" type="application/rss+xml">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.min.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/language/vi.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/global.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/default/js/news.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/main.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/custom.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/wow.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/totop.js">
<link rel="preload" as="script" href="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ">
<link rel="preload" as="script" href="https://cse.google.com/cse.js?cx=2c41789d61beba815">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js">
<link rel="StyleSheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/font.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/netsite.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/totop.css" />
<link rel='stylesheet' href='https://s3-us-west-2.amazonaws.com/s.cdpn.io/1462889/unicons.css'>
<link rel="StyleSheet" href="http://ict.netsite.vn/assets/css/font-awesome.min.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/bootstrap.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/custom.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/news.css">
<style>
	body{background: #fff;}
</style>
		<!-- Global site tag (gtag.js) - Google Analytics -->
	</head>
<body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên</h2>
		<p class="pull-right"><a title="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên" href="http://ict.netsite.vn/">http://ict.netsite.vn</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014</h1>
		<ul class="list-inline">
			<li>Thứ sáu - 08/05/2020 15:07</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
			Samsung đã vá một lỗ hổng nghiêm trọng được các nhà nghiên cứu bảo mật của Google phát hiện.
		</div>
				<div class="imghome">
			<img alt="Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014" src="http://ict.netsite.vn/uploads/news/2020_05/samsung-07052020-1588811225185919032603.jpg" width="800" class="img-thumbnail" />
		</div>
		<div class="clear"></div>
		<div id="bodytext" class="clearfix">
			<p>Nhà cung cấp điện thoại thông minh Hàn Quốc Samsung đã phát hành bản cập nhật bảo mật trong tuần này để khắc phục lỗ hổng nghiêm trọng ảnh hưởng đến tất cả các điện thoại thông minh (smartphone) được bán ra kể từ năm 2014.</p><figure type="Photo"><a data-fancybox-group="img-lightbox" href="https://ictvietnam.mediacdn.vn/162041676108402688/2020/5/7/samsung-07052020-1588811225185919032603.jpg" title="Ảnh: krapalm"><img alt="Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014 - Ảnh 1." data-original="https://ictvietnam.mediacdn.vn/162041676108402688/2020/5/7/samsung-07052020-1588811225185919032603.jpg" h="500" height="459" id="img_182650310175731712" photoid="182650310175731712" rel="lightbox" src="https://ictvietnam.mediacdn.vn/thumb_w/700/162041676108402688/2020/5/7/samsung-07052020-1588811225185919032603.jpg" title="Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014 - Ảnh 1." type="photo" w="1000" width="912" /></a><figcaption><p data-placeholder="&#91;nhập chú thích&#93;">Ảnh: krapalm</p></figcaption></figure><p>Lỗ hổng bảo mật thuộc hệ điều hành Android chạy trên các thiết bị Samsung xử lý định dạng hình ảnh Qmage tùy chỉnh (.qmg), được hỗ trợ trên tất cả smartphone&nbsp;Samsung tung ra từ cuối năm 2014.</p><p>Mateusz Jurcczyk, nhà nghiên cứu bảo mật thuộc nhóm săn tìm lỗi Project Zero của Google, đã phát hiện ra một cách để khai thác Skia (thư viện đồ họa Android) xử lý các hình ảnh Qmage được gửi đến một thiết bị.</p><p><b>Lỗ hổng có thể được khai thác mà không cần sự tương tác người dùng</b></p><p>Jurczyk cho biết lỗi Qmage có thể được khai thác trong một kịch bản không cần nhấp chuột (zero click), tức là không cần bất kỳ tương tác nào của người dùng. Điều này xảy ra vì Android chuyển hướng tất cả hình ảnh được gửi đến thiết bị tới thư viện Skia để xử lý - như tạo bản xem trước hình thu nhỏ - mà người dùng không biết.</p><p>Nhà nghiên cứu đã phát triển một bản demo bằng chứng (proof-of-concept) khai thác lỗi tấn công ứng dụng Samsung Messages, có trên tất cả các thiết bị của Samsung và chịu trách nhiệm xử lý tin nhắn SMS, MMS.</p><p>Nhà nghiên cứu cho biết ông đã khai thác lỗi này bằng cách gửi nhiều tin nhắn đa phương tiện (MMS) lặp lại đến một thiết bị của Samsung. Mỗi tin nhắn cố gắng đoán vị trí của thư viện Skia trong bộ nhớ điện thoại Android, một thao tác cần thiết để vượt qua bảo vệ ASLR (Ngẫu nhiên bố trí không gian địa chỉ) của Android.</p><p>Jurczyk cho biết một khi thư viện Skia được đặt trong bộ nhớ, MMS cuối cùng sẽ cung cấp payload Qmage thực tế, sau đó thực thi mã của kẻ tấn công trên thiết bị.</p><figure type="Photo"><a data-fancybox-group="img-lightbox" href="https://ictvietnam.mediacdn.vn/162041676108402688/2020/5/7/samsung-zeroclick-1588811285350472756741.jpeg" title=""><img alt="Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014 - Ảnh 2." data-original="https://ictvietnam.mediacdn.vn/162041676108402688/2020/5/7/samsung-zeroclick-1588811285350472756741.jpeg" h="426" height="528" id="img_182650569176457216" photoid="182650569176457216" rel="lightbox" src="https://ictvietnam.mediacdn.vn/thumb_w/700/162041676108402688/2020/5/7/samsung-zeroclick-1588811285350472756741.jpeg" title="Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014 - Ảnh 2." type="photo" w="760" width="938" /></a></figure><p><br  />Cũng theo nhà nghiên cứu của Google, cuộc tấn công thường cần từ 50 - 300 tin nhắn MMS để thăm dò và bỏ qua ASLR, trung bình mất khoảng 100 phút. Cuộc tấn công được điều chỉnh ở mức mà không tạo ra bất cứ cảnh báo nào cho người dùng.</p><p>&quot;Tôi đã phát hiện ra các cách thức để các tin nhắn MMS được xử lý mà không hề tạo ra âm thanh thông báo trên Android, vì vậy các cuộc tấn công lén lút hoàn toàn có thể xảy ra&quot;, nhà nghiên cứu Google cho biết.</p><p>Ngoài ra, nhà nghiên cứu đã thử kiểm chứng việc khai thác lỗi Qmage thông qua các phương thức khác ngoài MMS và ứng dụng Samsung Messages, vì về mặt lý thuyết có thể tấn công bất kỳ ứng dụng nào chạy trên một điện thoại Samsung đều có thể nhận hình ảnh Qmage từ một kẻ tấn công từ xa.</p><p><b>Lỗ hổng được vá trong tuần này</b></p><p>Nhà nghiên cứu đã phát hiện ra lỗ hổng vào tháng 2 và báo cáo lỗi này đến Samsung. Nhà sản xuất điện thoại Hàn Quốc đã vá lỗi trong bản cập nhật bảo mật tháng 5 năm 2020.</p><p>Lỗi này được được đặt tên là SVE-2020-16747 trong bản tin bảo mật của Samsung và CVE-2020-8899 trong cơ sở dữ liệu CVE của Mitre.</p><p>Các điện thoại thông minh khác dường như không bị ảnh hưởng vì dường như chỉ Samsung đã sửa đổi hệ điều hành Android để hỗ trợ định dạng hình ảnh Qmage tùy chỉnh - được phát triển bởi công ty Quramsoft của Hàn Quốc.</p><p>Báo cáo lỗ hổng này là một phần trọng tâm gần đây của Project Zero tập trung về bề mặt tấn công không cần nhấp chuột trong các hệ điều hành hiện đại và đặc biệt là trong mã xử lý đồ họa của các hệ điều hành. Các nhà nghiên cứu trước đây của Google cũng đã tiết lộ 14 lỗi không nhấp chuột trong Image I/O, khung phân tích hình ảnh của Apple.</p><p style="text-align: right;"><strong>Nguồn “Tạp chí điện tử Thông tin và Truyền thông”</strong></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="http://ict.netsite.vn/tin-hoat-dong-2/samsung-va-lo-hong-anh-huong-den-tat-ca-smartphone-ban-ra-tu-nam-2014-23.html" title="Samsung vá lỗ hổng ảnh hưởng đến tất cả smartphone bán ra từ năm 2014">http://ict.netsite.vn/tin-hoat-dong-2/samsung-va-lo-hong-anh-huong-den-tat-ca-smartphone-ban-ra-tu-nam-2014-23.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên
		</div>
		<div id="contact">
			<a href="mailto:lienhe@netsite.vn">lienhe@netsite.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="http://ict.netsite.vn/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="" src="/index.php?second=cronjobs&amp;p=z7M78Bz4" width="1" height="1" /></div>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="ICT",nv_cookie_prefix="nv4",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_is_recaptcha=0;</script>
<script src="http://ict.netsite.vn/assets/js/language/vi.js"></script>
<script src="http://ict.netsite.vn/assets/js/global.js"></script>
<script src="http://ict.netsite.vn/themes/default/js/news.js"></script>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/main.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/custom.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/wow.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/totop.js"></script>
<script async src="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ"></script>
<script>
		window.dataLayer = window.dataLayer || [];
		function gtag(){dataLayer.push(arguments);}
		gtag('js', new Date());
		gtag('config', 'G-R4D18Z9LYQ');
		</script>
<script async src="https://cse.google.com/cse.js?cx=2c41789d61beba815"></script>
<script type="text/javascript">
	$(document).ready(function() {
	var aboveHeight = $('header').outerHeight();
		$(window).scroll(function(){
			if ($(window).scrollTop() > aboveHeight){
			$('netsitetop').addClass('fixed').css('top','0').next().css('padding-top','60px');
			} else {
		$('netsitetop').removeClass('fixed').next().css('padding-top','0');
			}
		});
	});
</script>
<script language="javascript">
	/***************************************************************************************
	* Run when page load
	***************************************************************************************/
	$(document).ready(function()
	{
		initSlideShow();
	});
	/***************************************************************************************
	****************************************************************************************/
	function initSlideShow()
	{
		if($(".slideshow div").length > 1) //Only run slideshow if have the slideshow element and have more than one image.
		{
			var transationTime = 5000;//5000 mili seconds i.e 5 second
			$(".slideshow div:first").addClass('active'); //Make the first image become active i.e on the top of other images
			setInterval(slideChangeImage, transationTime); //set timer to run the slide show.
		}
	}
	/***************************************************************************************
	****************************************************************************************/
	function slideChangeImage()
	{
		var active = $(".slideshow div.active"); //Get the current active element.
		if(active.length == 0)
		{
			active = $(".slideshow div:last"); //If do not see the active element is the last image.
		}
		var next = active.next().length ? active.next() : $(".slideshow div:first"); //get the next element to do the transition
		active.addClass('lastactive');
		next.css({opacity:0.0}) //do the fade in fade out transition
				.addClass('active')
				.animate({opacity:1.0}, 1500, function()
				{
					active.removeClass("active lastactive");	
				});
	}
</script>
<script>
		wow = new WOW(
			{
				animateClass: 'animated',
				offset:       100,
				callback:     function(box) {
					console.log("WOW: animating <" + box.tagName.toLowerCase() + ">")
				}
			}
		);
		wow.init();
		document.getElementById('moar').onclick = function() {
			var section = document.createElement('section');
			section.className = 'section--purple wow fadeInDown';
			this.parentNode.insertBefore(section, this);
		};
</script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js"></script>
</body>
</html>