Hệ điều hành di động của Google đang bị xem là thiếu an toàn. Có lỗ hổng cho phép tin tặc dễ dàng bẻ khóa thiết bị. Điều nguy hiểm ở chỗ ngay cả khi lỗ hổng này được vá thì việc bẻ khóa thiết bị Android vẫn dễ như … xơi kẹo.

{keywords}

Kể từ phiên bản Android 5.0 Lollipop trở về đây, Google đã triển khai phương thức mã hóa toàn bộ ổ đĩa, hay còn gọi là FDE (Full-diskencryption), cho nền tảng này. Phương thức mã hóa này được cho là an toàn hơn và chỉ hỗ trợ các thiết bị dùng chip Qualcomm.

Tuy nhiên, nhà nghiên cứu bảo mật Gal Beniamini vừa trình diễn cách thức dễ dàng bẻ gãy cơ chế FDE. Thông thường FDE chỉ hỗ trợ mã hóa 128-bit. Việc giải mã sẽ không thể thực hiện nếu thiếu số PIN, mật khẩu và dạng mật khẩu hình bảo vệ thiết bị.

Khóa Giải mã Thiết bị (DEK) nằm trên thiết bị và gắn với thiết bị thông qua cơ chế Khóa chính (KeyMaster) của Android. KeyMaster nằm trong vùng an toàn TrustZone của nền tảng này. Tuy nhiên, Beniamini đã chứng minh được rằng anh có thể trích xuất khóa này ra khỏi chiếc điện thoại Android được bảo vệ rồi sau đó có thể giải mã được chúng.

Có vẻ như hàng triệu thiết bị Android vẫn nằm trong vòng nguy hiểm. Qualcomm và Google đã bịt lỗ hổng này trong các miếng vá cập nhật hồi tháng giêng và tháng 5 vừa qua, nhưng thực tế nhiều thiết bị người dùng vẫn chưa nhận được bản nâng cấp này.

Ngay cả khi Android đã được cập nhật đầy đủ, hacker vẫn có thể bẻ hóa được thiết bị bằng cách hạ cấp xuống phiên bản hệ điều hành thấp hơn, rồi trích xuất khóa bảo vệ từ TrustZone rồi giải mã chúng, các chuyên gia bảo mật cảnh báo.

Nguyễn Minh(theo BGR)

" />

Bẻ khóa thiết bị Android dễ như … xơi kẹo ngay cả khi lỗ hổng đã được vá

Bóng đá 2025-04-29 16:39:06 19861

Hệ điều hành di động của Google đang bị xem là thiếu an toàn. Có lỗ hổng cho phép tin tặc dễ dàng bẻ khóa thiết bị. Điều nguy hiểm ở chỗ ngay cả khi lỗ hổng này được vá thì việc bẻ khóa thiết bị Android vẫn dễ như … xơi kẹo.

{ keywords}

Kể từ phiên bản Android 5.0 Lollipop trở về đây,ẻkhóathiếtbịAndroiddễnhưxơikẹongaycảkhilỗhổngđãđượcvátin quân sự 24h Google đã triển khai phương thức mã hóa toàn bộ ổ đĩa, hay còn gọi là FDE (Full-diskencryption), cho nền tảng này. Phương thức mã hóa này được cho là an toàn hơn và chỉ hỗ trợ các thiết bị dùng chip Qualcomm.

Tuy nhiên, nhà nghiên cứu bảo mật Gal Beniamini vừa trình diễn cách thức dễ dàng bẻ gãy cơ chế FDE. Thông thường FDE chỉ hỗ trợ mã hóa 128-bit. Việc giải mã sẽ không thể thực hiện nếu thiếu số PIN, mật khẩu và dạng mật khẩu hình bảo vệ thiết bị.

Khóa Giải mã Thiết bị (DEK) nằm trên thiết bị và gắn với thiết bị thông qua cơ chế Khóa chính (KeyMaster) của Android. KeyMaster nằm trong vùng an toàn TrustZone của nền tảng này. Tuy nhiên, Beniamini đã chứng minh được rằng anh có thể trích xuất khóa này ra khỏi chiếc điện thoại Android được bảo vệ rồi sau đó có thể giải mã được chúng.

Có vẻ như hàng triệu thiết bị Android vẫn nằm trong vòng nguy hiểm. Qualcomm và Google đã bịt lỗ hổng này trong các miếng vá cập nhật hồi tháng giêng và tháng 5 vừa qua, nhưng thực tế nhiều thiết bị người dùng vẫn chưa nhận được bản nâng cấp này.

Ngay cả khi Android đã được cập nhật đầy đủ, hacker vẫn có thể bẻ hóa được thiết bị bằng cách hạ cấp xuống phiên bản hệ điều hành thấp hơn, rồi trích xuất khóa bảo vệ từ TrustZone rồi giải mã chúng, các chuyên gia bảo mật cảnh báo.

Nguyễn Minh(theo BGR)

本文地址:http://member.tour-time.com/html/451b699120.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Nhận định, soi kèo Wolves vs Leicester City, 21h00 ngày 26/4: Tiếp đà thăng hoa

Nghệ sĩ Hoàng Sơn tuổi U60 vượt bệnh tật, đóng phim của con trai

Đức Chinh bình phục thần tốc khiến HLV Huỳnh Đức đau đầu

'Bão ngầm' tập 29, công an bắt Cường 'chuột'

Soi kèo góc Chelsea vs Everton, 18h30 ngày 26/4

MC VTV rách váy, bị phản ứng vì gọi K

Bão ngầm tập 30: Công an bẫy Toàn 'khỉ đốm'

Nhận định, soi kèo Shanghai Port vs Tianjin Jinmen Tiger, 14h30 ngày 2/11: Giữ vững ngôi đầu

友情链接