Tin mới

Bphone: "Smartphone an toàn nhất thế giới" bị hack trong 2 phút

Thứ bảy, 27/06/2015, 08:39 (GMT+7)

Chỉ sau hơn một tuần kể từ khi giao hàng, Bphone đã bị một nhóm lập trình viên trong nước bẻ khóa thành công, chiếm quyền kiểm soát 100\% thiết bị

Chỉ sau hơn một tuần kể từ khi giao hàng, Bphone đã bị một nhóm lập trình viên trong nước bẻ khóa thành công, chiếm quyền kiểm soát 100% thiết bị.

Nhóm lập trình viên này được dân trong nghề biết đến với cái tên "TekCafe Team", họ là những người đầu tiên root và cài đặt thành công bản recovery tùy chỉnh trên BPhone, chiếm kiềm kiểm soát 100% thiết bị.

Kịch bản được TekCafe Team đặt ra ngay khi nhận máy là sử dụng công cụ sửa lỗi trên Android do Google cung cấp (gọi tắt là ADB - Android Debug Brigde) để dùng máy tính can thiệp vào BPhone. Nhóm đã không thể nào kích hoạt được cho máy tính nhận diện Bphone dù đã sử dụng Linux - hệ điều hành chuyên dụng để 'xử lý' các thiết bị Android.

 

Thực tế, Bkav đã vô hiệu hóa tập tin nhị phân quản lý ADB trong /system/bin, tập tin này có tên là adbd (android debug brigde daemon). Đây là lý do khiến máy tính không nhận diện được BPhone thông qua kết nối ADB.

Dù vậy, công việc này cũng không hề đơn giản chút nào. Nhóm cho biết Bkav đã sử dụng rất nhiều phương pháp bảo mật khác nhau để tránh người dùng có thể can thiệp vào hệ thống.

Không thể 'xử lý' được Bphone thông qua máy tính

Nghi ngờ phía Bkav đã vô hiệu hóa tính năng này. Nhóm chuyển sang sử dụng phần mềm có tên là Android Terminal Emulator để có thể thực hiện các thao tác dòng lệnh (shell) trực tiếp ngay trên Bphone. Không ngoài dự đoán, Bkav đã vô hiệu hóa tập tin nhị phân quản lý ADB trong đường dẫn /system/bin, tập tin này có tên là adbd (android debug brigde daemon). Đây là lý do khiến máy tính không thể nhận diện được Bphone thông qua kết nối ADB.

Chuyển sang 'xử lý' trực tiếp ngay trên điện thoại... và thành công

Khi đã truy cập được nhờ dòng lệnh shell, các lập trình viên bắt đầu len lỏi vào các file thư mục của hệ thống. Sau một hồi tìm kiếm và phát hiện ra một số chỗ dính lỗ hổng bảo mật. TekCafe Team sử dụng một công cụ root khá phổ biến để root thử. Đúng như dự đoán, chiếc Bphone đã bị root trong vòng 2p thông qua phần mềm này.

Bản recovery tùy chỉnh do TekCafe Team xây dựng

Tuy nhiên đó chỉ là phương pháp root tạm thời, sẽ bị mất root sau khi đặt lại dữ liệu gốc. Để tiếp tục, nhóm trích phân vùng boot trong Bphone ra nhằm mục đích lấy kernel để tiến hành làm một bản recovery tùy chỉnh với khả năng chiếm quyền root vĩnh viễn.

Sau nhiều thời gian nghiên cứu và phát triển, nhóm đã xây dựng thành công một bản recovery tùy chỉnh đáp ứng đủ yêu cầu, chạy tốt các chức năng cơ bản.

Theo lời bạn Chương, đại diện của Tekcafe, toàn bộ quá trình root như vậy là rất mạo hiểm và mang đầy sự kịch tính bởi một sai xót nhỏ sẽ trả giá rất lớn, đặc biệt Bphone sẽ trở thành cục gạch.

Trang Vũ (Theo: Tekcafe.vn)

 

Theo dõi Tinmoi.vn trên Tinmoi.vn - Google news
Từ khóa: Bphone hack

Bphone thế hệ mới sẽ được trang bị camera ẩn dưới màn hình theo cách hoàn toàn khác

Được dự đoán có camera ẩn dưới màn hình nhưng Bphone thế hệ mới lại có cơ chế hoạt động khác với các hãng điện thoại đang lưu hành trên thị trường.