• Skip to main content
  • Skip to secondary menu
  • Giới Thiệu
  • Điều khoản và Điều kiện
  • Chính sách bảo mật
  • Miễn Trừ Trách Nhiệm
  • Liên Hệ
TipsTech.vn

TipsTech.vn

Thông tin và Thủ thuật công nghệ

  • Khám Phá
  • Apps & Game
  • Thủ Thuật
  • Công Nghệ
  • Mobile
  • Đồ Chơi Số
  • Thêm
    • Đồ Gia Dụng
    • Phim Ảnh
    • Crypto
    • Cosplay
    • Esports
    • Gift Code
Home » Bất ngờ chưa: điện thoại Android khó bị bẻ khóa hơn iPhone

Bất ngờ chưa: điện thoại Android khó bị bẻ khóa hơn iPhone

January 23, 2023 by Trần Tiến

Nội Dung

  • Hoàn toàn trái ngược với những gì chúng ta nghĩ.
Rate this post

Hoàn toàn trái ngược với những gì chúng ta nghĩ.

Cellebrite là một công ty của Israel được biết đến nhiều nhất với Thiết bị trích xuất pháp y đa năng (UFED), cho phép cơ quan thực thi pháp luật truy cập vào một điện thoại thông minh bị khóa. Apple tất nhiên luôn chào đón Cellebrite và đối thủ của họ là Grayshift. Bản jailbreak GreyKey của Grayshift cũng được sử dụng để trích xuất dữ liệu từ một thiết bị Apple bị khóa. Mỗi khi Apple chặn những chiếc máy này, các công ty lại đưa ra những giải pháp mới.

Khi được cắm vào cổng Lightning của iPhone, các thiết bị này sử dụng công nghệ cho phép chúng ghi đè một số mục nhập mật mã giới hạn trước khi điện thoại tự động xóa tất cả dữ liệu. Phương pháp này cho phép kẻ bẻ khóa sử dụng “brute force” hoặc thử mọi cách kết hợp mã có thể để mở khóa điện thoại. Apple cho rằng những chiếc máy jailbreak này đã hết thời khi hãng giới thiệu Chế độ hạn chế USB trên iOS 11.4. Chế độ này ngăn cổng Lightning làm bất cứ điều gì ngoài việc sạc iPhone nếu nó chưa được mở khóa trong một giờ qua. Nhưng cả Cellebrite và Grayshift đều không phải là kích thước trung bình, luôn đáp ứng Apple và kể từ tháng 6, Cellebrite tuyên bố có thể “Thực hiện giải nén toàn bộ hệ thống tệp trên bất kỳ thiết bị iOS nào, hoặc giải nén vật lý hoặc toàn bộ hệ thống tệp trên bất kỳ thiết bị cao cấp nào Thiết bị Android”.

Xem thêm:  Acer EK241Y: Màn hình màu sắc đẹp trong phân khúc gaming phổ thông

Chuyên gia pháp y tư nhân cho biết tuyên bố của FBI rằng họ không thể bẻ khóa iPhone trong vụ nổ súng ở Pensacola là nhảm nhí

Đầu tháng này, khi Tổng thống Donald Trump và Bộ trưởng Tư pháp William Barr trút giận lên Apple vì hãng này từ chối hợp tác với cơ quan thực thi pháp luật, Cellebrite cũng đã giới thiệu một công nghệ mới thú vị cho phép họ tận dụng một lỗ hổng có tên là Checkm8. Nhờ lỗ hổng này, Cellebrite đã có thể truy cập vào chipset A-series cung cấp cho các mẫu iPhone từ năm 2011-2017. Phó chủ tịch nghiên cứu bảo mật của Cellebrite, Shahar Tal, gần đây đã nói với khách hàng rằng “Lần đầu tiên, một loạt dữ liệu trước đây không thể truy cập được trên thiết bị iOS nay có thể được sử dụng để điều tra. Bản cập nhật này cho phép bạn nhanh chóng tiến hành bẻ khóa tạm thời để kiểm tra trước và giải nén toàn bộ hệ thống tệp thông qua một quy trình đơn giản. “

Bất ngờ: Điện thoại Android khó bẻ khóa hơn iPhone - Ảnh 1.

Tuy nhiên, phần mềm mới nhất từ ​​Cellebrite không thể trích xuất bất kỳ thông tin nào từ Huawei P20 Pro chạy Android.

Một thử nghiệm do Viện Công nghệ và Tiêu chuẩn Quốc gia (NIST) thực hiện cho thấy cả thiết bị Cellebrite và Grayshift đều có thể trích xuất gần như bất kỳ dữ liệu nào từ iPhone 7. Quả táo của kẻ giết người Pensacola Mohammed Saeed Alshamrani. Vì một số lý do, FBI đã yêu cầu Apple mở khóa những chiếc iPhone này nhưng công ty đã từ chối. Điều này khiến Tổng thống Trump chỉ trích Apple trên Twitter rằng: “Chúng tôi luôn giúp đỡ Apple trong các hoạt động thương mại và nhiều vấn đề khác, vậy mà họ lại từ chối mở khóa điện thoại của những kẻ giết người, trùm ma túy, và những tên tội phạm bạo lực khác. Họ sẽ phải điêu đứng lên và giúp đỡ đất nước vĩ đại của chúng ta. ” Nhưng chuyên gia pháp y tư nhân Jerry Grant, một khách hàng của Cellebrite, cho biết “Những việc liên quan đến những kẻ khủng bố mới này, và việc FBI không thể truy cập vào điện thoại của chúng, thực sự là một chuyện vớ vẩn, nhảm nhí”

Xem thêm:  GIGABYTE ra mắt dòng bo mạch chủ B450 AORUS - Chất lượng, đẹp mắt

Một báo cáo mới từ Vice cho biết phần mềm UFED 4PC hiện tại của Cellebrite có thể trích xuất dữ liệu như GPS, nhật ký cuộc gọi, tin nhắn và danh bạ từ iPhone X trở về trước. Nó có thể trích xuất một phần dữ liệu từ các ứng dụng như Twitter, LinkedIn, Instagram, Pinterest và Snapchat, nhưng không phải email. Tuy nhiên, Vice chỉ ra, các ứng dụng email đám mây như Gmail có thể được cơ quan thực thi pháp luật mở nếu họ có giấy phép hợp lệ.

Điều thú vị về báo cáo này là nó nói rằng phiên bản mới nhất của phần mềm Cellebrite không thể trích xuất dữ liệu từ các thiết bị Android. Google Pixel 2 và Samsung Galaxy S9 không cho phép phần mềm truy xuất dữ liệu GPS, mạng xã hội hoặc lịch sử duyệt web. Không thể trích xuất tin nhắn và nhật ký cuộc gọi từ máy tính bảng Ellipsis 8 của Verizon và Galaxy Tab S2 của Samsung. Mỉa mai hơn nữa, trong khi người ta luôn nói rằng các thiết bị Huawei được cài đặt sẵn tất cả các loại backdoor, phần mềm này vẫn không thể trích xuất bất kỳ thông tin nào từ Huawei Mate 20 Pro.

Xem thêm:  3 CPU “thần thánh” sẽ cứu rỗi game thủ, không cần card đồ họa xịn vẫn chơi game tốt

Ngay cả cơ quan thực thi pháp luật cũng nhận thấy rằng các thiết bị Android ngày càng khó bẻ khóa hơn. Thám tử Rex Kiser thuộc sở cảnh sát Fort Worth, nơi xử lý các đánh giá pháp y kỹ thuật số cho biết: “Một số hệ điều hành mới hơn khó lấy dữ liệu hơn những hệ điều hành khác. Tôi nghĩ rằng nhiều công ty điện thoại đơn giản đang tìm cách gây khó khăn hơn cho cơ quan thực thi pháp luật để trích xuất dữ liệu từ điện thoại … với lý do bảo vệ quyền riêng tư của người tiêu dùng. chúng tôi đã có thể hack iPhone một năm trước, chúng tôi không thể xâm nhập vào iPhone, nhưng chúng tôi có thể xâm nhập vào bất kỳ thiết bị Android nào một lần nữa “.

Thám tử Kiser nói rằng Cellebrite là công cụ hàng đầu để truy cập vào hầu hết các thiết bị, ngoại trừ iPhone. Và GrayKey của Grayshift có thể trích xuất tất cả dữ liệu từ iPhone X ngoại trừ Pinterest chỉ là một phần.

Tham khảo: PhoneArena

Màn hình Acer Nitro VG270 – Khẳng định vị thế trong phân khúc Gaming phổ thông

Go to top
Xem thêm về Bất ngờ chưa: điện thoại Android khó bị bẻ khóa hơn iPhone

Cellebrite là công ty Israel nổi tiếng nhờ “máy bẻ khóa” Universal Forensic Extraction Device (UFED) vốn cho phép lực lượng hành pháp truy xuất vào một chiếc smartphone đã bị khóa. Apple tất nhiên luôn nghênh chiến với Cellebrite và đối thủ của họ là Grayshift. Máy bẻ khóa GrayKey của Grayshift cũng được dùng để trích xuất dữ liệu từ một thiết bị Apple đã bị khóa. Mỗi lần Apple chặn không cho những chiếc máy này hoạt động, các công ty lại đưa ra được những giải pháp mới.Khi được cắm vào cổng Lightning của một chiếc iPhone, những chiếc máy này sẽ sử dụng công nghệ cho phép chúng ghi đè số lần nhập mật mã bị giới hạn trước khi điện thoại tự động xóa sạch mọi dữ liệu. Cách thức này cho phép những chiếc máy bẻ khóa sử dụng “brute force”, hoặc thử mọi cách kết hợp mật mã có thể để mở khóa điện thoại. Apple cho rằng những chiếc máy bẻ khóa này đã…hết thời khi hãng giới thiệu USB Restrictive Mode trên iOS 11.4.1. Chế độ này ngăn không cho cổng Lightning làm bất kỳ điều gì ngoài việc sạc iPhone nếu thiết bị chưa được mở khóa trong vòng 1 tiếng trở lại. Nhưng cả Cellebrite và Grayshift đều không phải dạng vừa, luôn đáp trả Apple, và đến tháng 6 vừa qua, Cellebrite tuyên bố có thể “Tiến hành trích xuất toàn bộ hệ thống tập tin trên bất kỳ thiết bị iOS nào, hoặc trích xuất vật lý, hay toàn bộ hệ thống tập tin trên bất kỳ thiết bị Android cao cấp nào”.Chuyên gia giám định pháp y tư nhân nói rằng việc FBI khẳng định họ không thể bẻ khóa những chiếc iPhone trong vụ xả súng Pensacola là điều nhảm nhíHồi đầu tháng này, khi Tổng thống Donald Trump và Tổng chưởng lý William Barr trút giận lên Apple vì lý do hãng này từ chối hợp tác với lực lượng hành pháp, thì Cellebrite cũng đưa ra một công nghệ mới khá thú vị, cho phép họ lợi dụng một lỗ hổng gọi là Checkm8. Nhờ lỗ hổng này, Cellebrite có thể truy xuất vào các chipset dòng A vốn được trang bị cho các mẫu iPhone từ năm 2011 – 2017. Phó chủ tịch nghiên cứu an ninh của Cellebrite, Shahar Tal, gần đây nói với các khách hàng rằng “Lần đầu tiên từ trước đến nay, một loạt những dữ liệu trước đây không thể động vào trên các thiết bị iOS đã có thể được sử dụng để phục vụ quá trình điều tra. Bản cập nhật này cho phép bạn nhanh chóng tiến hành jailbreak tạm thời để giám định pháp y và trích xuất toàn bộ hệ thống tập tin mà chỉ cần thông qua một quy trình đơn giản”. Tuy nhiên, phần mềm mới nhất từ Cellebrite lại không thể trích xuất bất kỳ thông tin gì từ chiếc Huawei P20 Pro chạy Android Một bài test được thực hiện bởi Viện Công nghệ và Tiêu chuẩn Quốc gia (NIST) phát hiện ra rằng các thiết bị của cả Cellebrite và Grayshift đều có thể trích xuất gần như mọi dữ liệu từ một chiếc iPhone 7, một trong hai thiết bị Apple của tên sát nhân Pensacola là Mohammed Saeed Alshamrani. Vì một số lý do nào đó, FBI đã yêu cầu Apple mở khóa những chiếc iPhone này, nhưng công ty từ chối. Điều này khiến tổng thống Trump chỉ trích Apple trên Twitter rằng “Chúng tôi luôn giúp đỡ Apple trong các hoạt động thương mại và rất nhiều vấn đề khác, ấy thế mà họ lại từ chối mở khóa những chiếc điện thoại của những tên sát nhân, trùm ma túy, và những tên tội phạm bạo lực khác. Họ sẽ phải dũng cảm lên và giúp đất nước vỹ đại của chúng ta”. Nhưng chuyên gia giám định pháp y tư nhân Jerry Grant, một khách hàng của Cellebrite, thì nói rằng “Những thứ liên quan đến bọn khủng bố mới này, và việc FBI không thể truy cập vào điện thoại của chúng, thật sự là điều nhảm nhí”Một bản báo cáo mới từ Vice cho biết phần mềm UFED 4PC hiện tại của Cellebrite có thể trích xuất các dữ liệu như GPS, nhật ký cuộc gọi, tin nhắn, và danh bạ từ iPhone X trở về trước. Nó có thể trích xuất một phần dữ liệu từ các ứng dụng như Twitter, LinkedIn, Instagram, Pinterest, và Snapchat, nhưng không thể thu thập email. Tuy nhiên, Vice chỉ ra rằng, các ứng dụng email đám mây như Gmail có thể được mở bởi lực lượng hành pháp nếu họ có một giấy phép hợp lệ.Điều thú vị trong bản báo cáo này là nó nói rằng phiên bản mới nhất của phần mềm của Cellebrite không thể trích xuất dữ liệu từ các thiết bị Android. Chiếc Google Pixel 2 và Samsung Galaxy S9 không cho phép phần mềm truy xuất dữ liệu GPS, mạng xã hội, hay lịch sử duyệt web. Tin nhắn và nhật ký cuộc gọi không thể bị trích xuất từ chiếc tablet Ellipsis 8 của Verizon và Galaxy Tab S2 của Samsung. Mỉa mai hơn nữa, trong khi người ta luôn miệng nói rằng các thiết bị của Huawei được cài sẵn đủ loại backdoor, thì phần mềm vẫn không thể trích xuất được bất kỳ thông tin nào từ chiếc Huawei Mate 20 Pro.Thậm chí đến lực lượng hành pháp cũng để ý thấy rằng các thiết bị Android đang ngày càng khó bị bẻ khóa hơn. Thám tử Rex Kiser của sở cảnh sát Fort Worth, chuyên xử lý các bản đánh giá giám định pháp y kỹ thuật số, cho biết “Một số hệ điều hành mới hơn thì khó để truy xuất dữ liệu hơn so với những cái khác. Tôi nghĩ nhiều công ty điện thoại đơn giản là đang tìm cách để khiến lực lượng hành pháp khó khăn hơn trong việc trích xuất dữ liệu từ điện thoại…dưới lý do bảo vệ quyền riêng tư của người tiêu dùng. Hiện nay, chúng tôi đã xâm nhập được vào iPhone. Một năm trước, chúng tôi không thể xâm nhập vào iPhone, nhưng có thể xâm nhập vào mọi thiết bị Android. Còn bây giờ, chúng tôi không thể xâm nhập vào rất nhiều các thiết bị Android nữa”.Thám tử Kiser nói rằng Cellebrite là công cụ hàng đầu để truy xuất vào hầu hết các thiết bị, trừ iPhone. Còn GrayKey của Grayshift thì có thể trích xuất mọi dữ liệu từ iPhone X trừ Pinterest là chỉ được một phần mà thôi.Tham khảo: PhoneArenaMàn hình Acer Nitro VG270 – Khẳng định vị thế ở phân khúc Gaming phổ thông

Theo Trí Thức Trẻ

Copy link

Link bài gốc

Lấy link

(runinit = window.runinit || []).push(function () {
$(document).ready(function () {
var sourceUrl = “”;
var ogId = 7;
if (sourceUrl == ”) {
if (ogId > 0)
getOrgUrl($(‘#hdNewsId’).val(), 10, ‘#urlSourceGamek’, ‘2/1/2020 12:14:00 PM’, ogId, “Bất ngờ chưa: điện thoại Android khó bị bẻ khóa hơn iPhone”);
} else
$(‘.link-source-wrapper’).show();

$(‘#urlSourceGamek’).on(‘mouseup’,’.link-source-full’, function () {
if ($(this).hasClass(‘active’)) {
$(‘#urlSourceGamek .btn-copy-link-source’).addClass(‘disable’);
$(this).removeClass(‘active’);
} else {
$(‘#urlSourceGamek .btn-copy-link-source’).removeClass(‘disable’);
$(this).addClass(‘active’);
}
});

$(‘#urlSourceGamek .btn-copy-link-source’).on(‘click’, function () {
if ($(this).hasClass(‘disable’))
return false;
var str = $(this).attr(‘data-link’);
if (str != ”) {
copyStringToClipboard(str);
$(this).find(‘i’).text(‘Link đã copy!’);

setTimeout(function () {
$(‘.btn-copy-link-source’).find(‘i’).text(‘Lấy link’);
}, 3000);
}
});
$(‘.btn-copy-link-source2’).on(‘click’, function (e) {
if (!$(‘.link-source-wrapper .link-source-detail’).hasClass(‘show’))
$(‘.link-source-wrapper .link-source-detail’).addClass(‘show’).show();
else {
$(‘.link-source-wrapper .link-source-detail’).removeClass(‘show’).hide();
}

setTimeout(function () {
$(‘.link-source-wrapper .link-source-detail’).removeClass(‘show’).hide();
}, 12000);
});
});
});

.link-source-wrapper:hover .link-source-detail { display: none; }
.link-source-name .btn-copy-link-source2 { display: block; color: #333; margin-left: 20px; }
span.btn-copy-link-source2 svg { position: relative; top: 1px; }
.btn-copy-link-source2 { display: block; color: rgba(255,255,255,0.8); margin-left: 20px; font: normal 10px/11px Arial; cursor: pointer; float: right; }
.btn-copy-link-source { display: block; color: rgba(255,255,255,0.8); margin-left: 20px; font: normal 10px/11px Arial; cursor: pointer; float: right; border: 1px solid rgba(255,255,255,0.8); border-radius: 4px; padding: 1px 6px; top: -2px; position: relative; }
a.link-source-full { border: 1px solid #fff; padding: 2px 6px; border-radius: 6px; text-align:left; }
.btn-copy-link-source.disable { opacity: 0.3; }
a.link-source-full.active { background: #aaa; }

admicroAD.unit.push(function () { admicroAD.show(‘admzonek1fsdv6o’) });

  • #Bất #ngờ #chưa #điện #thoại #Android #khó #bị #bẻ #khóa #hơn #iPhone
  • Tham khảo: gamek.vn
  • Published by: TipsTech

Posted Under: Đồ Chơi Số

Copyright © 2023 by Tipstech.vn