3 điểm bởi GN⁺ 2025-11-01 | 1 bình luận | Chia sẻ qua WhatsApp
  • Một bản tóm tắt nội bộ của Cellebrite bị rò rỉ đã cho thấy dòng Pixel 6~9đối tượng có thể bị công cụ hack trích xuất dữ liệu
  • Cellebrite là công ty pháp y số có trụ sở tại Israel, chuyên bán công cụ trích xuất, khôi phục và phân tích dữ liệu từ các thiết bị số như smartphone và máy tính bảng cho các cơ quan điều tra và tình báo trên toàn thế giới
  • Sản phẩm chủ lực là thiết bị UFED (Universal Forensic Extraction Device), một "công cụ hack mọi dữ liệu như tin nhắn/email/nhật ký cuộc gọi/ảnh/GPS trên smartphone bị khóa"
  • Một người dùng ẩn danh đã truy cập trái phép vào cuộc họp video của Cellebrite, chụp lại bảng trạng thái hỗ trợ theo từng thiết bị Pixel, rồi đăng lên diễn đàn GrapheneOS
  • Theo bảng này, Pixel cài GrapheneOS từ các phiên bản sau năm 2022 thì an toàn ở cả trạng thái BFU/AFU/Unlocked, và ở các bản build mới nhất thì hoàn toàn không thể bị trích xuất dữ liệu
  • Ngược lại, với Pixel OS gốc, đều có thể truy cập dữ liệu ở cả trước khi mở khóa (BFU), sau khi mở khóa (AFU) và đã mở hoàn toàn (Unlocked)

Rò rỉ thông tin nội bộ của Cellebrite

  • Hacker ẩn danh rogueFed đã truy cập vào buổi briefing trên Teams của Cellebrite, chụp lại danh sách hỗ trợ điện thoại Pixel, rồi đăng lên diễn đàn GrapheneOS
    • Cuộc họp này là buổi briefing riêng tư dành cho cơ quan thực thi pháp luật, và 404 Media đã đưa tin thêm về bài đăng này
    • Trong ảnh chụp màn hình mờ có danh sách các thiết bị mà công cụ của Cellebrite có thể hack, bao gồm các dòng Pixel 6, 7, 8, 9, còn Pixel 10 không có trong danh sách
  • Có thể trích xuất dữ liệu ở mọi trạng thái BFU, AFU và Unlocked
    • BFU (Before First Unlock): trạng thái sau khi khởi động lại nhưng chưa được mở khóa lần đầu, áp dụng mã hóa mạnh nhất
    • AFU (After First Unlock): trạng thái sau khi đã được mở khóa một lần, khi đó có thể truy cập một phần dữ liệu
    • Unlocked: trạng thái mở hoàn toàn, dễ truy cập dữ liệu nhất
  • Cellebrite ghi rõ rằng trên Pixel OS gốc họ có thể trích xuất dữ liệu ở mọi trạng thái, nhưng không có tính năng brute-force mã khóa (passcode)

Ưu thế bảo mật của GrapheneOS

  • Thiết bị cài GrapheneOS từ các bản build sau năm 2022 thì không thể bị trích xuất dữ liệu ngay cả ở trạng thái BFU/AFU
    • Với dòng Pixel 8, 9, theo GrapheneOS thì Cellebrite bị chặn truy cập hoàn toàn
    • Từ các bản build sau năm 2024, ngay cả ở trạng thái Unlocked cũng không thể sao chép dữ liệu
  • GrapheneOS tăng cường bảo mật nhờ không tích hợp dịch vụ Googlechính sách mã hóa được siết chặt hơn
  • Ngay trong tài liệu nội bộ của Cellebrite cũng có nhắc rằng "GrapheneOS an toàn hơn OS mặc định của Google"

Thông tin khác

  • Cellebrite cũng đề cập vấn đề không thể sao chép eSIM, và dòng Pixel 10 đã loại bỏ SIM vật lý, khiến hạn chế này càng rõ hơn
  • Người làm rò rỉ tuyên bố đã tham gia hai cuộc họp Teams mà không bị phát hiện, nhưng do tên của người tổ chức đã bị lộ, nên khả năng cao việc hạn chế truy cập sẽ được siết chặt trong tương lai
  • Ars Technica đã đề nghị Google đưa ra phản hồi chính thức về việc vì sao một custom ROM do tổ chức phi lợi nhuận nhỏ phát triển lại chống lại công cụ hack điện thoại cấp công nghiệp tốt hơn Pixel OS chính thức, nhưng Google hiện vẫn chưa trả lời

1 bình luận

 
GN⁺ 2025-11-01
Ý kiến Hacker News
  • Điều tôi tò mò nhất là: “Vì sao một ROM tùy biến do cộng đồng xây dựng lại chống chịu tốt hơn trước các công cụ bẻ khóa cấp công nghiệp so với Pixel OS chính thức?” Bài báo cho biết phóng viên đã hỏi Google nhưng vẫn chưa nhận được phản hồi

    • Thực ra GrapheneOS không phải là một dự án thuần tình nguyện. Họ có khoảng 10 nhà phát triển được trả lương, và hoạt động dưới hình thức quỹ phi lợi nhuận, nhận quyên góp để chi trả lương cho lập trình viên và chi phí hạ tầng. Ars Technica cũng đã sửa lại chi tiết này và không còn gọi đây là dự án “tình nguyện” nữa
    • Tôi tự hỏi liệu GrapheneOS thật sự khó bị bẻ khóa, hay chỉ là Cellebrite không thấy cần hỗ trợ một hệ điều hành có thị phần thấp
    • GrapheneOS chọn thiết kế ưu tiên bảo mật, chấp nhận đánh đổi sự tiện dụng cho người dùng. Với người dùng phổ thông thì có thể bất tiện, nhưng đổi lại là bảo mật mạnh hơn. Nếu Google áp dụng cách này, họ có thể mất một bộ phận người dùng. Ví dụ, như đã được nhắc tới trong chuỗi Reddit này, Google Pay bị loại bỏ hoàn toàn
    • Google là một công ty phải đáp ứng yêu cầu từ chính phủ, nên bị ràng buộc nhiều hơn một tổ chức phi lợi nhuận. Như Ron Wyden đã chỉ ra vào năm 2023, vẫn tồn tại những điểm yếu mang tính cấu trúc, chẳng hạn trường hợp Apple cung cấp dữ liệu thông báo đẩy cho chính phủ
  • Trong bài viết trên blog Signal về lỗ hổng của Cellebrite, có thể thấy Cellebrite tạo ra giải pháp tự động bẻ khóa điện thoại mục tiêu, nhưng trong quá trình đó thiết bị của chính họ cũng có nguy cơ bị bẻ ngược

  • Tôi chia sẻ bản tài liệu đầy đủ, không bị làm mờ: Cellebrite Android Document (2024). Có thể tìm thấy nó bằng cách tìm “android os access support matrix”

    • Tuy nhiên, tài liệu đó là tài liệu từ một năm rưỡi trước, nên không phải thông tin mới nhất. Bảo mật là cuộc đua liên tục giữa bên tấn công và bên phòng thủ, nên những cập nhật như vậy luôn đáng hoan nghênh
    • Tài liệu mới không có Pixel 9, nên có vẻ hình ảnh trong bài báo đã được cập nhật
  • Chỉ riêng việc Cellebrite nhắc trực tiếp đến GrapheneOS trong tài liệu cũng đủ cho thấy mức độ chuyên môn và mục tiêu rõ ràng của dự án này

  • Nguồn là chuỗi HN trước đó

  • Tôi khá bất ngờ khi biết dòng Pixel 10 sẽ loại bỏ SIM vật lý và chỉ hỗ trợ eSIM. Khi đi du lịch Mexico, tôi từng mua SIM ngay tại 7-11 ở sân bay và dùng luôn; nếu là eSIM thì có lẽ sẽ không còn sự tiện lợi đó nữa

    • eSIM tạo cảm giác như mang giải pháp đến cho một vấn đề vốn không tồn tại. Người dùng đã hoàn toàn hài lòng với SIM vật lý. Có vẻ đây là ý đồ của nhà sản xuất nhằm tăng quyền kiểm soát với người dùng
    • Bạn cũng có thể mua eSIM trả trước từ trước chuyến đi
    • Ngược lại, ở những nơi khó mua SIM như Montenegro hay Serbia, eSIM lại tiện hơn nhiều. Có thể mua ngay trên mạng, và còn có cả “eSIM dùng cho mọi quốc gia”. Có vẻ nhờ eSIM phổ biến hơn mà phí roaming cũng đã giảm
    • Nhưng quá trình chuyển sang eSIM vẫn rất phiền phức. Phải liên hệ tổng đài nhiều lần và mất hơn một ngày. Đổi SIM vật lý chỉ mất 10 giây. Về mặt kỹ thuật có thể làm được, nhưng đây có vẻ là thêm một ví dụ của sự xuống cấp dịch vụ (enshittification)
    • Thay đổi này chỉ áp dụng tại Mỹ
  • Trên diễn đàn GrapheneOS, bộ slide y hệt này đã được đăng từ rất lâu rồi

  • Trong câu “rogueFed đã nêu đích danh người tổ chức hội nghị”, tôi đã tự hỏi liệu có đang nói đến FBI không

    • Thực ra không phải FBI mà là nhân viên Cellebrite Alex Rankmore. Ảnh chụp màn hình nằm ở phía dưới của chuỗi thảo luận
  • Tôi từng thắc mắc vì sao đến giờ vẫn chưa có trường hợp thiết bị Cellebrite bị tuồn ra ngoài để phân tích nào đáng chú ý. Nhiều nơi quản lý thiết bị của cảnh sát cũng đâu có chặt chẽ

  • Tôi nghĩ cách nói “dễ bị bẻ khóa” là hơi cường điệu. Những tài liệu này chỉ là các biểu đồ cũ, và trên thực tế mức độ bảo mật tương đương desktop dùng mã hóa LUKS.
    Muốn bẻ khóa thiết bị Pixel ở trạng thái BFU (tắt nguồn), cuối cùng vẫn phải brute-force mật khẩu.
    Trừ khi dùng một đợt tấn công zero-day trị giá hàng triệu USD, còn không thì không tồn tại lỗ hổng cho phép vượt qua mã hóa của chính Pixel