1. [THÔNG BÁO] TẤT CẢ NHỮNG BÀI VIẾT ĐĂNG KHÔNG ĐÚNG CHUYÊN MỤC SẼ BỊ BAN NIK VÀ XÓA TOÀN BỘ POST, CÁC BÀI VIẾT NẾU KHÔNG CÓ BOX PHÙ HỢP ĐỂ POST THÌ CÓ THỂ POST VÀO 2 CHUYÊN MỤC CUỐI DIỄN ĐÀN LÀ "BACKLINK FREE" VÀ "CÁC VẤN ĐỀ KHÁC"
    Dismiss Notice
  2. Dismiss Notice

IT Smartphone Bphone bảo mật nhất thế giới đã bị root

Thảo luận trong 'Mobile - PDA - SmartPhone' bắt đầu bởi KhoaComputer, 28 Tháng sáu 2015.

    Chia sẻ trang này

  1. KhoaComputer
    Offline

    KhoaComputer

    Bài viết:
    30
    Được thích:
    0
    Bphone là chiếc điện thoại được nhiều người mong chờ nhất trong thời gian qua và điều này cũng cuốn hút những nhà phát triển, những đội ngũ “vọc vạch” có tiếng tại Việt Nam. Mới đây, TekCafe team đã root và cài custom recovery trên Bphone thành công.

    Bkav Bphone được giới thiệu là chiếc smartphone có nhiều tính năng bảo mật nhất trên thế giới và tuyên bố này ngay lập tức gây được sự tò mò đối với đội ngũ những nhà phát triển có tiếng tại Việt Nam. Cho dù nhà sản xuất đã sử dụng rất nhiều phương pháp bảo mật khác nhau để tránh người dùng có thể can thiệp vào hệ thống, song, Bphone không thoát khỏi kỹ năng “vọc vạch” của TekCafe Team.

    [​IMG]

    Ngay sau khi nhận máy từ một thành viên diễn đàn Tinh tế. TekCafe Team đã sử dụng công cụ sửa lỗi trên Android do Google cung cấp (ADB – Android Debug Bridge) để dùng máy tính can thiệp vào Bphone. Tại những thời điểm đầu, đội ngũ này đã không thể nào kích hoạt được cho máy tính nhận diện được thiết bị dù đã sử dụng hệ điều hành Linux.

    Nghi ngờ phía Bkav đã vô hiệu hóa tính năng này. TekCafe Team đã sử dụng phần mềm có tên là Android Terminal Emulator để có thể thực hiện các thao tác dòng lệnh (shell) trực tiếp ngay trên BPhone.

    [​IMG]

    Thực tế, Bkav đã vô hiệu hóa tập tin nhị phân quản lý ADB trong /system/bin, tập tin này có tên là adbd (android debug brigde daemon). Đây là lý do khiến máy tính không nhận diện được BPhone thông qua kết nối ADB.

    Sau khi đã truy cập được thông qua giao diện dòng lệnh, đội ngũ đã truy cập vào các file, thư mục của hệ thống. Phát hiện một số thư mục được cấp toàn bộ các quyền và sau đó tiến hành thử root thông qua một số file .sh nhưng không thành công.

    [​IMG]

    Sau đó, team đã sử dụng 1 công cụ root có nguyên tắc dựa trên các lỗi này để root thử. Và đúng như dự đoán trước đó, chiếc Bhone đã bị root trong vòng 2p thông qua phần mềm này.

    Tuy nhiên, đại diện của TekCafe cho hay đây chỉ là phương pháp root tạm thời và sẽ bị mất sau khi đặt lại dữ liệu gốc. Việc cần thiết lúc này là trích phân vùng boot ra nhằm mục đích lấy kernel để tiến hành build một custom recovery để có thể nạp file zip nhằm chiếm quyền root vĩnh viễn.

    [​IMG]

    Sử dụng quyền root tạm thời, team đã trích phân vùng boot ra, sau đó tiến hành build Philz Touch Recovery (một dạng custom recovery) từ kernel image (hạt nhân hệ thống) và dt image (device tree) được trích ra từ phân vùng boot. Sau đó đóng gói lại và nạp vào hệ thống.

    Cách thông dụng được các nhà phát triển sử dụng là thông qua fastboot, như chế độ ADB, BKAV đã khóa chức năng nạp các phân vùng thông qua chế độ này. Gõ các lệnh fastboot cơ bản đến nâng cao đều không mang lại kết quả gì do BKAV đã khóa quá chặt chẽ.

    Team đã sử dụng nạp trực tiếp file recovery build được vào phân vùng recovery thông qua giao tiếp dòng lệnh trên điện thoại. Sau nhiều lần test thử, đội ngũ đã thành công. Tuy nhiên vì BKAV chưa công bố mã nguồn nên bộ recovery do TekCafe Team build vẫn chưa thực sự hoàn chỉnh. Song, các tính năng cơ bản đã có thể sử dụng được.

    [​IMG]

    Theo lời bạn Chương, đại diện của Tekcafe, toàn bộ quá trình root như vậy là rất mạo hiểm và mang đầy sự kịch tính bởi một sai xót nhỏ sẽ trả giá rất lớn, đặc biệt Bphone sẽ trở thành cục gạch.

    Như vậy, chiếc điện thoại bảo mật nhất thế giới đã bị hack chỉ trong một thời gian ngắn. Bạn có suy nghĩ gì về vấn đề này?

    SỬA MÁY TÍNH TẬN NƠI TẠI QUẬN GÒ VẤP
    SỬA MÁY TÍNH TẬN NƠI TẠI QUẬN 12
    SỬA MÁY TÍNH TẠI NHÀ QUẬN TÂN BÌNH
     
>

Chia sẻ trang này