- Một bản tóm tắt nội bộ của Cellebrite bị rò rỉ đã cho thấy dòng Pixel 6~9 là đối tượng có thể bị công cụ hack trích xuất dữ liệu
- Cellebrite là công ty pháp y số có trụ sở tại Israel, chuyên bán công cụ trích xuất, khôi phục và phân tích dữ liệu từ các thiết bị số như smartphone và máy tính bảng cho các cơ quan điều tra và tình báo trên toàn thế giới
- Sản phẩm chủ lực là thiết bị UFED (Universal Forensic Extraction Device), một "công cụ hack mọi dữ liệu như tin nhắn/email/nhật ký cuộc gọi/ảnh/GPS trên smartphone bị khóa"
- Một người dùng ẩn danh đã truy cập trái phép vào cuộc họp video của Cellebrite, chụp lại bảng trạng thái hỗ trợ theo từng thiết bị Pixel, rồi đăng lên diễn đàn GrapheneOS
- Theo bảng này, Pixel cài GrapheneOS từ các phiên bản sau năm 2022 thì an toàn ở cả trạng thái BFU/AFU/Unlocked, và ở các bản build mới nhất thì hoàn toàn không thể bị trích xuất dữ liệu
- Ngược lại, với Pixel OS gốc, đều có thể truy cập dữ liệu ở cả trước khi mở khóa (BFU), sau khi mở khóa (AFU) và đã mở hoàn toàn (Unlocked)
Rò rỉ thông tin nội bộ của Cellebrite
- Hacker ẩn danh rogueFed đã truy cập vào buổi briefing trên Teams của Cellebrite, chụp lại danh sách hỗ trợ điện thoại Pixel, rồi đăng lên diễn đàn GrapheneOS
- Cuộc họp này là buổi briefing riêng tư dành cho cơ quan thực thi pháp luật, và 404 Media đã đưa tin thêm về bài đăng này
- Trong ảnh chụp màn hình mờ có danh sách các thiết bị mà công cụ của Cellebrite có thể hack, bao gồm các dòng Pixel 6, 7, 8, 9, còn Pixel 10 không có trong danh sách
- Có thể trích xuất dữ liệu ở mọi trạng thái BFU, AFU và Unlocked
- BFU (Before First Unlock): trạng thái sau khi khởi động lại nhưng chưa được mở khóa lần đầu, áp dụng mã hóa mạnh nhất
- AFU (After First Unlock): trạng thái sau khi đã được mở khóa một lần, khi đó có thể truy cập một phần dữ liệu
- Unlocked: trạng thái mở hoàn toàn, dễ truy cập dữ liệu nhất
- Cellebrite ghi rõ rằng trên Pixel OS gốc họ có thể trích xuất dữ liệu ở mọi trạng thái, nhưng không có tính năng brute-force mã khóa (passcode)
Ưu thế bảo mật của GrapheneOS
- Thiết bị cài GrapheneOS từ các bản build sau năm 2022 thì không thể bị trích xuất dữ liệu ngay cả ở trạng thái BFU/AFU
- Với dòng Pixel 8, 9, theo GrapheneOS thì Cellebrite bị chặn truy cập hoàn toàn
- Từ các bản build sau năm 2024, ngay cả ở trạng thái Unlocked cũng không thể sao chép dữ liệu
- GrapheneOS tăng cường bảo mật nhờ không tích hợp dịch vụ Google và chính sách mã hóa được siết chặt hơn
- Ngay trong tài liệu nội bộ của Cellebrite cũng có nhắc rằng "GrapheneOS an toàn hơn OS mặc định của Google"
Thông tin khác
- Cellebrite cũng đề cập vấn đề không thể sao chép eSIM, và dòng Pixel 10 đã loại bỏ SIM vật lý, khiến hạn chế này càng rõ hơn
- Người làm rò rỉ tuyên bố đã tham gia hai cuộc họp Teams mà không bị phát hiện, nhưng do tên của người tổ chức đã bị lộ, nên khả năng cao việc hạn chế truy cập sẽ được siết chặt trong tương lai
- Ars Technica đã đề nghị Google đưa ra phản hồi chính thức về việc vì sao một custom ROM do tổ chức phi lợi nhuận nhỏ phát triển lại chống lại công cụ hack điện thoại cấp công nghiệp tốt hơn Pixel OS chính thức, nhưng Google hiện vẫn chưa trả lời
1 bình luận
Ý kiến Hacker News
Điều tôi tò mò nhất là: “Vì sao một ROM tùy biến do cộng đồng xây dựng lại chống chịu tốt hơn trước các công cụ bẻ khóa cấp công nghiệp so với Pixel OS chính thức?” Bài báo cho biết phóng viên đã hỏi Google nhưng vẫn chưa nhận được phản hồi
Trong bài viết trên blog Signal về lỗ hổng của Cellebrite, có thể thấy Cellebrite tạo ra giải pháp tự động bẻ khóa điện thoại mục tiêu, nhưng trong quá trình đó thiết bị của chính họ cũng có nguy cơ bị bẻ ngược
Tôi chia sẻ bản tài liệu đầy đủ, không bị làm mờ: Cellebrite Android Document (2024). Có thể tìm thấy nó bằng cách tìm “android os access support matrix”
Chỉ riêng việc Cellebrite nhắc trực tiếp đến GrapheneOS trong tài liệu cũng đủ cho thấy mức độ chuyên môn và mục tiêu rõ ràng của dự án này
Nguồn là chuỗi HN trước đó
Tôi khá bất ngờ khi biết dòng Pixel 10 sẽ loại bỏ SIM vật lý và chỉ hỗ trợ eSIM. Khi đi du lịch Mexico, tôi từng mua SIM ngay tại 7-11 ở sân bay và dùng luôn; nếu là eSIM thì có lẽ sẽ không còn sự tiện lợi đó nữa
Trên diễn đàn GrapheneOS, bộ slide y hệt này đã được đăng từ rất lâu rồi
Trong câu “rogueFed đã nêu đích danh người tổ chức hội nghị”, tôi đã tự hỏi liệu có đang nói đến FBI không
Tôi từng thắc mắc vì sao đến giờ vẫn chưa có trường hợp thiết bị Cellebrite bị tuồn ra ngoài để phân tích nào đáng chú ý. Nhiều nơi quản lý thiết bị của cảnh sát cũng đâu có chặt chẽ
Tôi nghĩ cách nói “dễ bị bẻ khóa” là hơi cường điệu. Những tài liệu này chỉ là các biểu đồ cũ, và trên thực tế mức độ bảo mật tương đương desktop dùng mã hóa LUKS.
Muốn bẻ khóa thiết bị Pixel ở trạng thái BFU (tắt nguồn), cuối cùng vẫn phải brute-force mật khẩu.
Trừ khi dùng một đợt tấn công zero-day trị giá hàng triệu USD, còn không thì không tồn tại lỗ hổng cho phép vượt qua mã hóa của chính Pixel