Hàng tỷ thiết bị di động Android có nguy cơ bị chiếm quyền từ lỗ hổng zero ‑ click

Google vừa phát đi cảnh báo an ninh khẩn cấp về một lỗ hổng nghiêm trọng có mã CVE-2025-48593, ảnh hưởng đến các thiết bị Android trên toàn cầu. Đây là lỗ hổng zero-click RCE (remote code execution) cho phép tin tặc thực thi mã độc từ xa mà không cần bất kỳ thao tác nào của người dùng.

Theo Bản tin Bảo mật Android tháng 11/2025, lỗ hổng tồn tại trong thành phần System của Android Open Source Project (AOSP) từ phiên bản 13 đến 16. Khi bị khai thác, kẻ tấn công có thể chiếm quyền điều khiển hoàn toàn thiết bị, truy cập dữ liệu cá nhân, hoặc biến điện thoại thành công cụ tấn công trong các mạng botnet. Google xếp mức độ nghiêm trọng của lỗi này là “critical”, do nó cho phép thực thi mã ngay trong tiến trình hệ thống – tương đương quyền quản trị cao nhất trên Android.

CVE-2025-48593 bắt nguồn từ lỗi xử lý tiến trình cấp hệ thống, dẫn đến khả năng chèn mã tùy ý trong các hoạt động như khởi chạy ứng dụng hoặc đồng bộ nền. Dù chi tiết kỹ thuật được giữ kín để ngăn lạm dụng, nhiều chuyên gia nhận định nguyên nhân có thể liên quan đến sự cố hỏng bộ nhớ, tương tự các lỗi leo thang đặc quyền từng xuất hiện trong lõi Android.

Trong cùng bản tin, Google cũng công bố CVE-2025-48581, một lỗi leo thang đặc quyền (EoP) mức cao cho phép ứng dụng độc hại truy cập trái phép các tính năng hệ thống. Mặc dù yêu cầu xâm nhập ban đầu, lỗ hổng này có thể giúp mở rộng quyền truy cập và đánh cắp dữ liệu nếu bị khai thác kết hợp với CVE-2025-48593.

Điều đáng lo ngại là tính chất zero-click khiến người dùng hầu như không có dấu hiệu cảnh báo nào trước khi bị tấn công. Trong bối cảnh các chiến dịch phần mềm gián điệp do nhà nước tài trợ ngày càng gia tăng, đặc biệt nhắm vào nhà báo, nhà hoạt động và các mục tiêu cấp cao, việc khai thác lỗi này có thể gây hậu quả nghiêm trọng cả về cá nhân lẫn tổ chức.

Google đã phát hành bản vá an ninh ngày 1/11/2025, áp dụng cho các thiết bị chạy Android 10 trở lên. Tuy nhiên, tình trạng phân mảnh vẫn là rào cản lớn: nhiều thiết bị cũ hoặc từ các nhà sản xuất nhỏ chưa chắc được cập nhật kịp thời. Việc chậm trễ triển khai bản vá có thể khiến hàng tỷ người dùng vẫn trong tình trạng dễ bị tấn công.

Các chuyên gia khuyến nghị người dùng ngay lập tức kiểm tra và cập nhật hệ thống qua Settings > System > System Update, đồng thời bật tự động cập nhật bảo mật và hạn chế cài ứng dụng ngoài nguồn chính thức. Đối với doanh nghiệp, cần triển khai kiểm soát thiết bị di động (MDM) và chính sách vá lỗi định kỳ, đặc biệt với các thiết bị truy cập hệ thống nội bộ.

Theo Cyberpress