Điện thoại

Bphone - smartphone bảo mật nhất thế giới đã bị root như nào?

Bphone - smartphone bảo mật nhất thế giới đã bị root như nào?

Bkav Bphone được giới thiệu là chiếc smartphone có nhiều tính năng bảo mật nhất trên thế giới và tuyên bố này ngay lập tức gây được sự tò mò đối với đội ngũ những nhà phát triển có tiếng tại Việt Nam. Cho dù nhà sản xuất đã sử dụng rất nhiều phương pháp bảo mật khác nhau để tránh người dùng có thể can thiệp vào hệ thống, song, Bphone không thoát khỏi kỹ năng “vọc vạch” của TekCafe Team.

Chiếc Bphone mà TekCafe nhận được. Ảnh: TekCafe

Ngay sau khi nhận máy từ một thành viên diễn đàn Tinh tế. TekCafe Team đã sử dụng công cụ sửa lỗi trên Android do Google cung cấp (ADB – Android Debug Bridge) để dùng máy tính can thiệp vào Bphone. Tại những thời điểm đầu, đội ngũ này đã không thể nào kích hoạt được cho máy tính nhận diện được thiết bị dù đã sử dụng hệ điều hành Linux.

Nghi ngờ phía Bkav đã vô hiệu hóa tính năng này. TekCafe Team đã sử dụng phần mềm có tên là Android Terminal Emulator để có thể thực hiện các thao tác dòng lệnh (shell) trực tiếp ngay trên BPhone.

Thực tế, Bkav đã vô hiệu hóa tập tin nhị phân quản lý ADB trong /system/bin, tập tin này có tên là adbd (android debug brigde daemon). Đây là lý do khiến máy tính không nhận diện được BPhone thông qua kết nối ADB.

Sau khi đã truy cập được thông qua giao diện dòng lệnh, đội ngũ đã truy cập vào các file, thư mục của hệ thống. Phát hiện một số thư mục được cấp toàn bộ các quyền và sau đó tiến hành thử root thông qua một số file .sh nhưng không thành công.

Sau đó, team đã sử dung 1 công cụ root có nguyên tắc dựa trên các lỗi này để root thử. Và đúng như dự đoán trước đó, chiếc Bhone đã bị root trong vòng 2p thông qua phần mềm này.

Tuy nhiên, đại diện của TekCafe cho hay đây chỉ là phương pháp root tạm thời và sẽ bị mất sau khi đặt lại dữ liệu gốc. Việc cần thiết lúc này là trích phân vùng boot ra nhằm mục đích lấy kernel để tiến hành build một custom recovery để có thể nạp file zip nhằm chiếm quyền root vĩnh viễn.

Sử dụng quyền root tạm thời, team đã trích phân vùng boot ra, sau đó tiến hành build Philz Touch Recovery (một dạng custom recovery) từ kernel image (hạt nhân hệ thống) và dt image (device tree) được trích ra từ phân vùng boot. Sau đó đóng gói lại và nạp vào hệ thống.

Cách thông dụng được các nhà phát triển sử dụng là thông qua fastboot, như chế độ ADB, BKAV đã khóa chức năng nạp các phân vùng thông qua chế độ này. Gõ các lệnh fastboot cơ bản đến nâng cao đều không mang lại kết quả gì do BKAV đã khóa quá chặt chẽ.

Team đã sử dụng nạp trực tiếp file recovery build được vào phân vùng recovery thông qua giao tiếp dòng lệnh trên điện thoại. Sau nhiều lần test thử, đội ngũ đã thành công. Tuy nhiên vì BKAV chưa công bố mã nguồn nên bộ recovery do TekCafe Team build vẫn chưa thực sự hoàn chỉnh. Song, các tính năng cơ bản đã có thể sử dụng được.

Theo lời bạn Chương, đại diện của Tekcafe, toàn bộ quá trình root như vậy là rất mạo hiểm và mang đầy sự kịch tính bởi một sai xót nhỏ sẽ trả giá rất lớn, đặc biệt Bphone sẽ trở thành cục gạch.

Như vậy, chiếc điện thoại bảo mật nhất thế giới đã bị hack chỉ trong một thời gian ngắn. Bạn có suy nghĩ gì về vấn đề này?

 

Người dùng đánh giá sao về Bphone bản chính thức?

(Techz.vn) Trong buổi offline trải nghiệm Bphone được tổ chức tại cà phê Tinh tế, những người yêu công nghệ đã được chính thức trải nghiệm chiếc điện thoại này ở phiên bản thương mại. Cùng xem để thấy liệu chiếc máy Bphone này đã đủ khiến người dùng có thể hài lòng hay chưa.