BPhone "siêu bảo mật" đã bị hack thành công

Bkav đã khẳng định BPhone cực kì an toàn và bảo mật nhưng mới đây, nhóm lập trình TekCafe đã hack thành công BPhone. Kịch bản được TekCafe Team đặt ra ngay khi nhận máy là sử dụng công cụ sửa lỗi trên Android do Google cung cấp (gọi tắt là ADB - Android Debug Brigde) để dùng máy tính can thiệp vào BPhone.

Thật bất ngờ khi họ không thể kích hoạt được cho máy tính nhận diện thiết bị dù đã sử dụng Linux - hệ điều hành chuyên dụng cho các thiết bị Android.

bphone

Nghi ngờ phía BKAV đã vô hiệu hóa tính năng này. TekCafe đã nhanh chóng chuyển sang phương án thứ hai, sử dụng phần mềm có tên là Android Terminal Emulator để có thể thực hiện các thao tác dòng lệnh (shell) trực tiếp ngay trên BPhone. Quả thật không ngoài dự đoán, BKAV đã vô hiệu hóa tập tin nhị phân quản lý ADB trong /system/bin, tập tin này có tên là adbd (android debug brigde daemon). Đây là lý do khiến máy tính không nhận diện được BPhone thông qua kết nối ADB.

Khi đã truy cập được thông qua giao diện dòng lệnh, các lập trình viên của TekCafe Team bắt đầu len lỏi vào các file, thư mục của hệ thống. Phát hiện 1 số thư mục được cấp toàn bộ các quyền, họ đã tiến hành thử root thông qua 1 số file .sh nhưng không thành công. Dự đoán sẽ còn 1 số chỗ dính lỗ hổng bảo mật như thế này, TekCafe Team đã sử dụng 1 công cụ root có nguyên tắc dựa trên các lỗi này (exploit tools) khá phổ biến để root thử. Đúng như dự đoán, chiếc BPhone đã bị root trong vòng 2 phút thông qua phần mềm này.

Tuy nhiên đây chỉ là phương pháp root tạm thời, sẽ bị mất root sau khi đặt lại dữ liệu gốc. Việc cần thiết lúc này là trích phân vùng boot ra nhằm mục đích lấy kernel để tiến hành build một custom recovery để có thể nạp file zip nhằm chiếm quyền root vĩnh viễn.

Sử dụng quyền root tạm thời, chúng tôi đã trích phân vùng boot ra, sau đó tiến hành build Philz Touch Recovery (một dạng custom recovery) từ kernel image (hạt nhân hệ thống) và dt image (device tree) được trích ra từ phân vùng boot. Sau đó đóng gói lại và nạp vào hệ thống.

bphone

Cách thông dụng được các nhà phát triển sử dụng là thông qua fastboot, như chế độ ADB, BKAV đã khóa chức năng nạp các phân vùng thông qua chế độ này. Gõ các lệnh fastboot cơ bản đến nâng cao đều không mang lại kết quả gì do BKAV đã khóa quá chặt chẽ. Họ đánh liều nạp trực tiếp file recovery build được vào phân vùng recovery thông qua giao tiếp dòng lệnh trên điện thoại.

Sau nhiều lần test thử, họ đã thành công. Tuy nhiên vì BKAV chưa công bố mã nguồn nên bộ recovery do TekCafe Team build vẫn chưa thực sự hoàn chỉnh. Tuy nhiên các tính năng cơ bản đã có thể sử dụng được. Đây là phần tốn nhiều thời gian nhất của Team và họ hứa hẹn sẽ tiếp tục hoàn thiện recovery này trong thời gian tới.

Với bộ recovery này trong tay, TeKCafe đã thành công trong việc nạp file zip chứa các tập tin nhị phân cung cấp quyền root một cách hoàn hảo. Đến lúc này, Bphone chính thức bị root hoàn toàn. Ngoài ra bạn cũng có thể dùng bộ custom recovery này để nạp các phiên bản phần mềm được cộng đồng hỗ trợ cũng như sao lưu và khôi phục lại dữ liệu trên thiết bị.

Toàn bộ quá trình root bên trên là mạo hiểm và mang đầy sự kịch tính bởi sai lần có thể trả giá bằng chiếc Bphone của bạn. Còn trong tương lai, Tekcafe hứa hẹn sẽ công bố thêm nhiều chi tiết và hướng dẫn cài Recovery cho Bphone và hoàn hảo.

An Phạm

Theo TekCafe