-
06/07/2013
-
797
-
1.308 bài viết
Cách xử lý khi “factory reset” không xóa hết dữ liệu Android
Chuyên gia bảo mật Google đưa ra lời khuyên cho những ai lo lắng khôi phục cài đặt gốc (factory reset) không xóa hết dữ liệu Android.
Trước khi bán hay cho ai đó điện thoại cũ, chúng ta thường xóa các dữ liệu nhạy cảm như mật khẩu, tài khoản cùng tin nhắn, hình ảnh… Cách đơn giản nhất là khôi phục cài đặt gốc (factory reset). Tuy nhiên, theo một nghiên cứu mới được các nhà nghiên cứu của Đại học Cambridge (Anh) công bố, factory reset không có hiệu quả triệt để như người dùng mong muốn.
Họ vẫn có thể lấy được dữ liệu từ những điện thoại Android đã được khôi phục cài đặt gốc, chẳng hạn token đăng nhập vào tài khoản Google. Nguyên nhân cốt lõi nằm ở bộ nhớ flash. Bằng một số công cụ phục hồi cơ sở dữ liệu, các chuyên gia có thể quét được ảnh, mật khẩu, lịch sử chat trên thiết bị.
Vấn đề của bộ nhớ flash không hề mới, nhưng kết hợp với cách mà các ứng dụng xử lý tài khoản, chúng lại mang đến hậu quả nghiêm trọng cho người dùng Android. Một khi đăng nhập ứng dụng di động, điện thoại bảo quản nó bằng token xác thực, về cơ bản là một mật khẩu mà chỉ có điện thoại mới xem được. Nếu token này rơi vào tay kẻ xấu, chúng sẽ dùng nó để đăng nhập. Do token lưu trong bộ nhớ điện thoại, chúng là mục tiêu béo bở cho kẻ trộm. Nếu factory reset không thể xóa chúng, kẻ trộm sẽ lợi dụng token để xâm nhập mọi ứng dụng trên di động.
Theo Adrian Ludwig, kỹ sư bảo mật Android, có một cách đơn giản để xử lý vấn đề này: mã hóa dữ liệu trước khi xóa chúng. Với thiết bị Android 3.0 trở lên, truy cập Settings > Security > Encrypt Phone. Nếu ổ cứng được mã hóa, bất kỳ dữ liệu nào chưa bị xóa sẽ trở nên vô dụng.
Mã hóa ổ đĩa là lý do vì sao iPhone được đánh giá là smartphone an toàn. iPhone cũng dùng bộ nhớ tương tự Android nhưng thiết bị iOS lại có tính năng mã hóa toàn bộ phân vùng (full disk encryption) kể từ năm 2009 khi iOS 3.0 được triển khai. Quan trọng hơn, nó lại được hỗ trợ bởi phần cứng riêng của Apple. iPhone ngày nay có vi xử lý riêng (co-processor), chuyên quản lý các khóa (key) và xử lý giải mã dữ liệu. Về lý thuyết, quy trình khôi phục các mảnh dữ liệu đã được mã hóa có thể thực hiện được nhưng tốn kém và đòi hỏi nhiều công sức.
Đây cũng là nguyên nhân vì sao khi các chuyên gia bảo mật tìm kiếm các vấn đề trong factory reset, họ chọn Android thay vì iOS. Năm 2014, hãng bảo mật Avast đào bới dữ liệu từ 20 điện thoại Android bị xóa, họ tìm ra các mẫu đặc biệt có thể dẫn đến ảnh, tin nhắn hay dữ liệu khác và thu về khoảng 250 bức ảnh tự sướng khỏa thân của nam giới. Trong khi đó, iPhone lại làm xáo trộn các mẫu đó và khiến họ “bó tay”.
Google đưa biện pháp bảo mật tương tự vào Nexus 6 và Nexus 9 nhưng khi triển khai trên diện rộng, cấp độ này tỏ ra khó làm được. Ngoài năng lực về điện toán, nhiều điện thoại Android giá rẻ không thể “chạy đua” như iPhone. Google từng lên kế hoạch mã hóa toàn bộ phân vùng đĩa làm mặc định trong Lollipop nhưng phải hoãn lại vì không giải quyết được rắc rối liên quan đến hiệu suất.
Có thể xem nó như “vũng lầy” bảo mật cổ điển, khó có giải pháp nào toàn diện. Tin mừng cho người dùng là việc thu hoạch dữ liệu từ các thiết bị đã khôi phục cài đặt gốc tốn khá nhiều thời gian và phần lớn đều có giá trị thấp như tin nhắn, danh bạ. Hiện tại, dường như bọn tội phạm cũng cho rằng dữ liệu đó không đáng đổi lấy những rắc rối phải gánh. Mặt khác, các chuyên gia của Cambridge cũng đang hợp tác với Google để lấp lỗ hổng bảo mật trong Android, giảm tối đa rủi ro gặp phải.
Trước khi bán hay cho ai đó điện thoại cũ, chúng ta thường xóa các dữ liệu nhạy cảm như mật khẩu, tài khoản cùng tin nhắn, hình ảnh… Cách đơn giản nhất là khôi phục cài đặt gốc (factory reset). Tuy nhiên, theo một nghiên cứu mới được các nhà nghiên cứu của Đại học Cambridge (Anh) công bố, factory reset không có hiệu quả triệt để như người dùng mong muốn.
Họ vẫn có thể lấy được dữ liệu từ những điện thoại Android đã được khôi phục cài đặt gốc, chẳng hạn token đăng nhập vào tài khoản Google. Nguyên nhân cốt lõi nằm ở bộ nhớ flash. Bằng một số công cụ phục hồi cơ sở dữ liệu, các chuyên gia có thể quét được ảnh, mật khẩu, lịch sử chat trên thiết bị.
|
Ảnh minh họa |
Vấn đề của bộ nhớ flash không hề mới, nhưng kết hợp với cách mà các ứng dụng xử lý tài khoản, chúng lại mang đến hậu quả nghiêm trọng cho người dùng Android. Một khi đăng nhập ứng dụng di động, điện thoại bảo quản nó bằng token xác thực, về cơ bản là một mật khẩu mà chỉ có điện thoại mới xem được. Nếu token này rơi vào tay kẻ xấu, chúng sẽ dùng nó để đăng nhập. Do token lưu trong bộ nhớ điện thoại, chúng là mục tiêu béo bở cho kẻ trộm. Nếu factory reset không thể xóa chúng, kẻ trộm sẽ lợi dụng token để xâm nhập mọi ứng dụng trên di động.
Theo Adrian Ludwig, kỹ sư bảo mật Android, có một cách đơn giản để xử lý vấn đề này: mã hóa dữ liệu trước khi xóa chúng. Với thiết bị Android 3.0 trở lên, truy cập Settings > Security > Encrypt Phone. Nếu ổ cứng được mã hóa, bất kỳ dữ liệu nào chưa bị xóa sẽ trở nên vô dụng.
Mã hóa ổ đĩa là lý do vì sao iPhone được đánh giá là smartphone an toàn. iPhone cũng dùng bộ nhớ tương tự Android nhưng thiết bị iOS lại có tính năng mã hóa toàn bộ phân vùng (full disk encryption) kể từ năm 2009 khi iOS 3.0 được triển khai. Quan trọng hơn, nó lại được hỗ trợ bởi phần cứng riêng của Apple. iPhone ngày nay có vi xử lý riêng (co-processor), chuyên quản lý các khóa (key) và xử lý giải mã dữ liệu. Về lý thuyết, quy trình khôi phục các mảnh dữ liệu đã được mã hóa có thể thực hiện được nhưng tốn kém và đòi hỏi nhiều công sức.
Đây cũng là nguyên nhân vì sao khi các chuyên gia bảo mật tìm kiếm các vấn đề trong factory reset, họ chọn Android thay vì iOS. Năm 2014, hãng bảo mật Avast đào bới dữ liệu từ 20 điện thoại Android bị xóa, họ tìm ra các mẫu đặc biệt có thể dẫn đến ảnh, tin nhắn hay dữ liệu khác và thu về khoảng 250 bức ảnh tự sướng khỏa thân của nam giới. Trong khi đó, iPhone lại làm xáo trộn các mẫu đó và khiến họ “bó tay”.
Google đưa biện pháp bảo mật tương tự vào Nexus 6 và Nexus 9 nhưng khi triển khai trên diện rộng, cấp độ này tỏ ra khó làm được. Ngoài năng lực về điện toán, nhiều điện thoại Android giá rẻ không thể “chạy đua” như iPhone. Google từng lên kế hoạch mã hóa toàn bộ phân vùng đĩa làm mặc định trong Lollipop nhưng phải hoãn lại vì không giải quyết được rắc rối liên quan đến hiệu suất.
Có thể xem nó như “vũng lầy” bảo mật cổ điển, khó có giải pháp nào toàn diện. Tin mừng cho người dùng là việc thu hoạch dữ liệu từ các thiết bị đã khôi phục cài đặt gốc tốn khá nhiều thời gian và phần lớn đều có giá trị thấp như tin nhắn, danh bạ. Hiện tại, dường như bọn tội phạm cũng cho rằng dữ liệu đó không đáng đổi lấy những rắc rối phải gánh. Mặt khác, các chuyên gia của Cambridge cũng đang hợp tác với Google để lấp lỗ hổng bảo mật trong Android, giảm tối đa rủi ro gặp phải.
ictnews