Điện thoại Bphone bị hack chỉ trong vòng 2 phút

Google News

Được Bkav quảng cáo là an toàn nhất thế giới nhưng điện thoại Bphone đã bị hack trong vòng 2 phút bởi nhóm lập trình viên TekCafe.vn chiều 26/6.

Chiều 26/6, các lập trình viên của TekCafe đã root và cài custom recovery trên chiếc điện thoại Bphone, cho dù phía Bkav tuyên bố đây là smartphone “an toàn nhất thế giới”, đã sử dụng rất nhiều phương pháp bảo mật khác nhau để tránh người dùng có thể can thiệp vào hệ thống.
Kịch bản được TekCafe Team đặt ra với chiếc Bphone đó là sử dụng công cụ sửa lỗi trên Android do Google cung cấp (gọi tắt là ADB - Android Debug Brigde) để dùng máy tính can thiệp vào Bphone. Tuy nhiên, lập trình viên TekCafe đã không thể kích hoạt được cho máy tính nhận diện được thiết bị dù đã sử dụng Linux (hệ điều hành chuyên dụng cho các thiết bị Android).
Nghi ngờ phía Bkav đã vô hiệu hóa tính năng này, TekCafe đã sử dụng phần mềm có tên là Android Terminal Emulator để có thể thực hiện các thao tác dòng lệnh trực tiếp ngay trên Bphone.
Dien thoai Bphone bi hack chi trong vong 2 phut
Nhóm lập trình viên TekCafe đã root thành công Bphone chiều ngày 26/6. Ảnh: TeckCafe.  
Và không ngoài dự đoán, Bkav đã vô hiệu hóa tập tin nhị phân quản lý ADB trong /system/bin, tập tin này có tên là adbd (Android Debug Brigde Daemon). Đây là lý do khiến máy tính không nhận diện được Bphone thông qua kết nối ADB. ​
Tiếp tục thực hiện, khi đã truy cập được thông qua giao diện dòng lệnh, TekCafe bắt đầu len lỏi vào các file, thư mục của hệ thống. Phát hiện một số thư mục được cấp toàn bộ các quyền, TekCafe tiến hành thử root thông qua 1 số file “.sh” nhưng không thành công.
“Dự đoán còn một số chỗ dính lỗ hổng bảo mật như thế này. Chúng tôi sử dụng công cụ root có nguyên tắc dựa trên các lỗi này (exploit tools) khá phổ biến để root thử. Kết quả, chiếc Bphone đã bị root trong vòng chưa đầy 2 phút thông qua phần mềm này”, đại diện TekCafe nói.
Tuy nhiên, phía TekCafe cho biết đây chỉ là phương pháp root tạm thời, sẽ bị mất root sau khi đặt lại dữ liệu gốc. Việc cần thiết lúc này là trích phân vùng boot ra nhằm mục đích lấy kernel để tiến hành build một custom recovery để có thể nạp file zip, nhằm chiếm quyền root vĩnh viễn.
Sử dụng quyền root tạm thời, TekCafe đã trích phân vùng boot ra, sau đó tiến hành build Philz Touch Recovery (một dạng custom recovery) từ Kernel Image (hạt nhân hệ thống) và dt image (device tree) được trích ra từ phân vùng boot. Sau đó đóng gói lại và nạp vào hệ thống. Cách thông dụng được các nhà phát triển sử dụng là thông qua fastboot như chế độ ADB, Bkav đã khóa chức năng nạp các phân vùng thông qua chế độ này.
Gõ các lệnh fastboot cơ bản đến nâng cao đều không mang lại kết quả gì do Bkav đã khóa chặt chẽ, TekCafe liền nạp trực tiếp file recovery build vào phân vùng recovery thông qua giao tiếp dòng lệnh trên điện thoại. Sau nhiều lần test thử, TekCafe đã thành công.
Dien thoai Bphone bi hack chi trong vong 2 phut-Hinh-2
 Bphone bị TekCafe root thành công. Ảnh: TeckCafe. 
Dù vậy, vì Bkav chưa công bố mã nguồn nên bộ recovery do TekCafe Team build vẫn chưa thực sự hoàn chỉnh. Nhưng các tính năng cơ bản đã có thể sử dụng được. Đây là phần tốn nhiều thời gian nhất và phía TekCafe cho biết sẽ tiếp tục hoàn thiện recovery này trong thời gian tới.
Với bộ recovery trong tay, TekCafe đã thành công trong việc nạp file zip chứa các tập tin nhị phân cung cấp quyền root một cách hoàn chỉnh. Khi đó, Bphone chính thức bị root hoàn toàn.
Theo ICTnews