Thiết bị Android vẫn luôn "hớ hênh" về bảo mật

Thiết bị Android vẫn luôn
Tạp chí Nhịp sống số - Nhà nghiên cứu bảo mật Gal Beniamini vừa trình diễn cách thức dễ dàng bẻ gãy cơ chế FDE (Full-diskencryption) vốn được "tín nhiệm" để bảo mật cho Android.

hệ điều hành di động Android, Google, lỗ hổng , tin tặc, bẻ khóa thiết bị

Kể từ phiên bản Android 5.0 Lollipop trở về đây, Google đã triển khai phương thức mã hóa toàn bộ ổ đĩa, hay còn gọi là FDE (Full-diskencryption), cho nền tảng này. Phương thức mã hóa này được cho là an toàn hơn và chỉ hỗ trợ các thiết bị dùng chip Qualcomm.

Tuy nhiên, nhà nghiên cứu bảo mật Gal Beniamini vừa trình diễn cách thức dễ dàng bẻ gãy cơ chế FDE. Thông thường FDE chỉ hỗ trợ mã hóa 128-bit. Việc giải mã sẽ không thể thực hiện nếu thiếu số PIN, mật khẩu và dạng mật khẩu hình bảo vệ thiết bị.

Khóa Giải mã Thiết bị (DEK) nằm trên thiết bị và gắn với thiết bị thông qua cơ chế Khóa chính (KeyMaster) của Android. KeyMaster nằm trong vùng an toàn TrustZone của nền tảng này.

Tuy nhiên, Beniamini đã chứng minh được rằng anh có thể trích xuất khóa này ra khỏi chiếc điện thoại Android được bảo vệ rồi sau đó có thể giải mã được chúng.

Có vẻ như hàng triệu thiết bị Android vẫn nằm trong vòng nguy hiểm. Qualcomm và Google đã bịt lỗ hổng này trong các miếng vá cập nhật hồi tháng giêng và tháng 5 vừa qua, nhưng thực tế nhiều thiết bị người dùng vẫn chưa nhận được bản nâng cấp này.

Các chuyên gia bảo mật cảnh báo rằng: Ngay cả khi Android đã được cập nhật đầy đủ, hacker vẫn có thể bẻ hóa được thiết bị bằng cách hạ cấp xuống phiên bản hệ điều hành thấp hơn, rồi trích xuất khóa bảo vệ từ TrustZone rồi giải mã chúng.

Có thể bạn quan tâm