Bài liên quan
Không giống như hệ điều hành iOS của Apple, hệ điều hành Android có thể dễ dàng bị ảnh hưởng bởi một số kỹ thuật phá khóa mã hóa.
Một nghiên cứu gần đây đã tiết lộ một số phương pháp phá khóa mã hóa tắt của một thiết bị cầm tay bị khóa. Những phương pháp này có sẵn mã tấn công đồng thời cũng được công khai rộng rãi và mã tấn công đó hoạt động chống lại khoảng 37% người sử dụng. Nhờ vào nghiên cứu này, những người biện hộ về quyền riêng tư đưa ra các lưu ý: quá trình mã hóa hoàn toàn bộ ổ đĩa của hệ điều hành Android dễ dàng bị cản trở hơn trên các thiết bị sử dụng chip từ hãng sản xuất thiết bị Qualcomm.
Một nghiên cứu cho thấy, hoàn toàn trái ngược với hệ điều hành iOS của iPhone, các thiết bị Android được cấp nguồn bởi Qualcomm lưu trữ các khóa mã hóa ổ đĩa trong phần mềm. Điều đó khiến các khóa mã hóa này dễ dàng bị tấn công và một thiết bị có thể dễ dàng bị bẻ khóa. Từ đó, mã khóa có thể được tải vào cụm aserver, dãy cổng lập trình, hoặc siêu máy tính đã được tối ưu hóa để bẻ khóa mật khẩu siêu tốc.
Các nhà nghiên cứu độc lập, người đã công bố bài viết nói trên, khai thác mật mã có thể phá các khóa mã hóa ổ đĩa bằng cách khai thác hai lỗ hổng bảo mật trong TrustZone. TrustZone là tập hợp các tính năng bảo mật có trong bộ vi xử lí ARM mà Qualcomm bán cho các nhà sản xuất thiết bị cầm tay. Bằng cách xâu chuỗi các khai thác với nhau, mã tấn công có thể thực hiện mã trong hạt nhân TrustZone. Đó là vùng dành riêng cho các hoạt động mang tính nhạy cảm như các khóa mật mã và bảo vệ phần cứng.
Một phần ba số điện thoại Android chính hãng có thể khai thác được
Google và Qualcomm nhanh chóng đưa ra những lưu ý rằng cả hai lỗ hổng bảo mật được chỉ số hóa là CVE-2015-6639 và CVE-2016-1432 đều đã được vá lần lượt vào tháng 1/2016 và tháng 5/2016.
Tuy nhiên, các nhà nghiên cứu từ dịch vụ thẩm định hai yếu tố Duo Security thông báo rằng khoảng 37% số điện thoại Android sử dụng ứng dụng của Duo vẫn dễ dàng bị tấn công do chúng chưa được vá lỗi. Nguyên nhân là do các hãng sản xuất hoặc người vận chuyển đã ngăn người dùng cuối cài đặt các bản cập nhật do Google phát hành. Điều này đã tạo ra những hạn chế cho việc cập nhật thông tin.
Hơn nữa, Gal Beniamini, nhà nghiên cứu độc lập người Israel, tác giả của nghiên cứu trên và là người đã viết ra mã khai thác, đã nói rằng nhiều thiết bị Android ban đầu dễ bị tấn công nhưng sau đó đã được vá lỗi (bao gồm máy Nexus 6) vẫn có thể trở lại trạng thái ban đầu của nó, trạng thái không được bảo vệ.
Gal Beniamini nghi ngờ rằng, sự đảo chiều có thể xảy ra nếu một thiết bị có bộ nạp khởi động không được khóa, hoặc có thể mở khóa được (xảy ra với cả Nexus 6, Nexus 5 và nhiều thiết bị khác đã được bán ra ngoài nước Mỹ). Phát ngôn viên của Qualcomm đã phản đối lại lý thuyết này và cho rằng nền tảng của Qualcomm hỗ trợ cho cơ chế chống quay ngược trở lại mà các nhà sản xuất có thể sử dụng để ngăn chặn việc cài đặt các phiên bản phần mềm cũ và lỗi thời. Cho dù nguyên nhân là gì, khả năng quay ngược trở lại có nghĩa là, chỉ cần thêm một vài thao tác nhỏ, kẻ tấn công có thể khai thác nhiều thiết bị thậm chí ngay sau khi chúng vừa được vá lỗi.
Không chỉ Google có thể gửi tin nhắn vòng quanh
Nghiên cứu của Beniamini nêu bật một số điểm yếu khác trong quá trình mã hóa ổ đĩa đã bị bỏ qua trước đó trong các thiết bị Android của Qualcomm. Do khóa nằm ở bên trong phần mềm, nên nó vẫn có thể bị khóa bằng cách sử dụng các lỗ hổng bảo mật khác chưa được công khai. Beniamini cũng cho biết, thiết kế này giúp cho các hãng sản xuất điện thoại có thể hỗ trợ cơ quan thực thi pháp luật trong việc phá khóa thiết bị bị mã hóa. Vì TrustZone có sẵn các khóa này, những nhà sản xuất phần cứng có thể dễ dàng tạo ra và làm dấu một hình ảnh của TrustZone mà có thể phá được những gì được biết đến như là siêu mã khóa. Những khóa này sau đó có thể được chiếu vào các thiết bị mục tiêu.
Bài viết của Beniamini ban đầu suy đoán rằng, Qualcomm cũng có khả năng tạo ra và làm dấu được một hình ảnh tương tự như vậy, nhưng phát ngôn viên của Qualcomm đã phản bác lại điều này và khẳng định rằng chỉ những hãng sản xuất mới có khả năng này.
Dan Guido, một chuyên gia về mã hóa thiết bị di động, người sáng lập và là CEO của Công ty tư vấn bảo mật Trail of Bits, khẳng định: Nó khác đáng kể so với cách hoạt động của hệ điều hành iOS, có nghĩa là bây giờ bạn tin tưởng một bên thứ hai, bạn phải tin người xây dựng nên các phần mềm và nắm giữ khóa mã hóa. Có lẽ mọi người đã không nhận ra điều này trước đây, nhưng không chỉ Google mới có thể gửi tin nhắn vòng quanh với phần mềm trên điện thoại của bạn, mà còn cả các đối tác của Google nữa và nó được thực hiện theo một cách rất có ý nghĩa.
Dan Guido nhấn mạnh: Google luôn đứng sau Android trong việc mã hóa toàn bộ ổ đĩa. Họ chưa bao giờ sử dụng những kỹ thuật tốt như Apple và iOS đã sử dụng. Họ đã đặt tất cả thẻ của họ vào phương pháp này dựa vào TrustZone và dựa vào “siêu” khóa mã hóa, và bây giờ họ nhận ra điều đó mạo hiểm như thế nào. Nó đã tạo ra số lượng bề mặt tấn công lớn hơn, đồng thời còn liên quan đến một bên thứ ba trong việc mã hóa toàn bộ ổ đĩa và tất cả phần mềm phụ xử lý các khóa này đều có khả năng có lỗi kỹ thuật cho phép kẻ tấn công khai thác được.
Trong khi đó, trên iOS kỹ thuật này lại rất đơn giản. Nó chỉ là một con chip, con chip này là vùng bảo mật và vùng bảo mật liên lạc thông qua thứ mà họ gọi là hộp thư (gián đoạn hướng). Điều này có nghĩa là, bạn đưa một dữ liệu rất đơn giản vào đầu này và bạn nhận lại dữ liệu đơn giản đó ở đầu kia mà không phải làm thêm gì nhiều với nó nữa.
Hai phương pháp này hoàn toàn khác nhau. Trên iOS không có phần mềm nào để khai thác, do đó không thể đọc được khóa mã của phần cứng. Trên Android, họ biến khóa mã hóa toàn bộ ổ đĩa thành các mảng phần mềm khá phức tạp mà các nhà nghiên cứu này đã khai thác.
Thanh Tùng (Theo Arstechnica.com)
Post a Comment