Công nghệ

Hacker tuyên bố hack thành công điện thoại Bphone

Với việc khai thác lỗ hổng có sẵn trên Bkav Mobile Secutiy, kẻ xấu có thể qua mặt tính năng bảo mật của điện thoại Bphone để mở khóa thiết bị đánh cắp.  

 

Một hacker giấu mặt mới đây đã bất ngờ đăng tải bài viết hướng dẫn cách hack điện thoại Bphone trên trang Blogspot cá nhân. Bằng một vài thao tác kỹ thuật, người này có thể bẻ khóa tính năng chống trộm được trang bị trên những mẫu điện thoại Bphone vừa ra mắt.  

Theo chia sẻ của hacker, lỗ hổng bảo mật này đã được phát hiện từ 4 năm trước trên chiếc Bphone 3 nhưng đến nay vẫn có thể khai thác. Để chứng minh cho tuyên bố của mình, hacker cũng đã đăng tải một bài viết dài nhằm mô tả lỗ hổng mà mình đã phát hiện. 

Hacker tuyên bố hack thành công điện thoại Bphone
Hacker tuyên bố đã qua mặt thành công tính năng chống trộm của điện thoại Bphone. 

Cụ thể, nhờ dịch ngược ứng dụng bảo mật Bkav Mobile Security được cài đặt sẵn trên điện thoại Bphone, người này lần ra ứng dụng có chức năng gửi yêu cầu đến máy chủ của Bkav để kiểm tra tình trạng máy và khóa máy khi cần thiết. 

Theo hacker, điện thoại Bphone giao tiếp với máy chủ thông qua việc gửi tin nhắn SMS. Đây là lý do những chiếc Bphone được giới thiệu là có khả năng chống trộm ngay cả khi không kết nối mạng. 

Việc giao tiếp sẽ được thực hiện mỗi khi chủ nhân điện thoại thay SIM hoặc bật máy. Lúc này, một tin nhắn chứa thông tin mã hóa như Chip ID, IMEI,… sẽ được gửi đến một trong các số điện thoại “tổng đài” của Bkav. 

Từ thông tin nhận được, server sẽ kiểm tra xem chủ nhân chiếc điện thoại có báo mất máy không. Trong trường hợp chiếc điện thoại bị xác định là mất máy, server sẽ trả về một tin nhắn SMS để thực hiện thao tác khóa.

Hacker tuyên bố hack thành công điện thoại Bphone
Hacker có thể giả mạo tin nhắn SMS gửi từ server đến điện thoại để mở khóa thiết bị với mã (passcode) bất kỳ.

Lỗ hổng bảo mật của Bkav Mobile Security là không kiểm tra danh tính người gửi. Bất kể người gửi là ai, hệ thống đều sẽ ghi nhận xử lý miễn nội dung tin nhắn theo đúng cú pháp.

Bằng một vài thao tác kỹ thuật, hacker sau đó tìm ra cấu trúc tin nhắn (đã mã hóa) mà server trả về điện thoại. Đáng chú ý, hacker cho biết đã tìm ra fixed key mà Bkav dùng để mã hóa và giải mã dữ liệu. 

 

Nhờ xác định được lỗ hổng không kiểm tra danh tính và dò được fixed key, hacker có thể giả mạo tin nhắn SMS gửi từ server đến điện thoại để mở khóa thiết bị với mã (passcode) bất kỳ. Đây là cách người này bẻ khóa tính năng chống trộm của Bphone.

Đây là sự cố bảo mật thứ 2 có liên quan đến Bkav chỉ trong vòng một tháng trở lại đây. Hồi tháng 12/2021, công ty công nghệ này cũng dính vào rắc rối khi để lộ lọt thông tin người dùng. Hậu quả của vụ việc khiến khoảng 200 người dùng các dòng sản phẩm khác nhau của Bkav bị liên đới.

Hacker tuyên bố hack thành công điện thoại Bphone
CEO Bkav Nguyễn Tử Quảng từng khẳng định 89% khách hàng của nhà sản xuất này tìm lại được máy thất lạc.

Khi VietNamNet liên hệ với đơn vị sản xuất Bphone, đại diện Bkav cho biết, hiện hãng chưa có phát ngôn chính thức về vụ việc.

Tuy vậy, trong cộng đồng người sử dụng Bphone, xuất hiện thông tin cho rằng ngay cả khi qua mặt ứng dụng Bkav Mobile Security bằng tin nhắn giả mạo, chỉ cần điện thoại còn kết nối, máy vẫn sẽ tự động khóa do nhận được lệnh khóa máy được gửi theo chu kỳ từ server.  

Trước đó, khi ra mắt bộ 3 mẫu điện thoại Bphone mới, CEO Nguyễn Tử Quảng của Bkav từng cho biết, hãng này đã tích hợp sâu công nghệ bảo mật vào phần cứng của máy. Nhờ vậy, những chiếc Bphone trở nên bất khả xâm phạm. Kẻ xấu cầm máy cũng không thể sử dụng hay kiểm soát được máy dù khôi phục cài đặt gốc. 

Theo ông Nguyễn Tử Quảng: “Trong trường hợp máy bị thất lạc, chủ máy chỉ cần ra lệnh khóa, máy sẽ biến thành cục “chặn giấy” và không bán được cho các cửa hàng tiêu thụ đồ ăn cắp. Nhờ công nghệ chống trộm đặc biệt nên 89% khách hàng tìm lại được máy thất lạc.”.

Trọng Đạt

Nguồn tin: https://vietnamnet.vn/vn/cong-nghe/bao-mat/hacker-tuyen-bo-hack-thanh-cong-dien-thoai-bphone-808275.html

Tin liên quan

Back to top button
Close
Close