Trong cuộc chạy đua vũ trang kỹ thuật số không ngừng giữa bảo mật thiết bị và quyền truy cập của cơ quan thực thi pháp luật, một vụ rò rỉ gần đây từ công ty bảo mật Cellebrite đã tiết lộ một sự chênh lệch đáng chú ý. Trong khi các điện thoại Pixel của Google chạy Android gốc vẫn dễ bị tổn thương bởi các công cụ trích xuất dữ liệu, thì các thiết bị được trang bị hệ điều hành tập trung vào quyền riêng tư GrapheneOS lại tạo ra một rào cản vững chắc mà ngay cả các công cụ bẻ khóa chuyên nghiệp cũng khó lòng vượt qua.
Tài liệu bị rò rỉ từ Cellebrite, được một cá nhân giấu tên thu thập trong một buổi báo cáo của công ty, cho thấy cơ quan thực thi pháp luật có thể trích xuất dữ liệu từ các thiết bị Pixel 6 đến Pixel 9 ở các trạng thái khác nhau—dù đã mở khóa hoàn toàn, sau lần mở khóa đầu tiên, hoặc thậm chí trước cả lần mở khóa đầu tiên khi thiết bị chưa được truy cập kể từ lần khởi động lại. Tuy nhiên, chính tài liệu này cũng ghi rõ rằng các Pixel chạy GrapheneOS phần lớn miễn nhiễm với các phương pháp trích xuất này, đặc biệt là trên các bản dựng được cập nhật từ cuối năm 2022 trở đi.
So sánh Khả năng Trích xuất Dữ liệu của Cellebrite:
- Điện thoại Pixel chạy Android gốc (6-9): Dễ bị tấn công ở trạng thái mở khóa, AFU và BFU
- Điện thoại Pixel chạy GrapheneOS: Được bảo vệ ở trạng thái BFU/AFU trên các bản cập nhật mới; ngay cả thiết bị đã mở khóa cũng cho thấy khả năng trích xuất dữ liệu hạn chế tính đến cuối năm 2024
- Các Tính năng Bảo mật Chính của GrapheneOS: Tắt phần cứng USB khi khóa máy, tự động khởi động lại, gắn thẻ bộ nhớ, bộ phân bổ bộ nhớ được tăng cường, mã PIN khẩn cấp
![]() |
|---|
| Bảng này trình bày khả năng tương thích của các phiên bản Android OS khác nhau với các mẫu Google Pixel, làm nổi bật các lỗ hổng trong Android tiêu chuẩn so với GrapheneOS |
Tại Sao GrapheneOS Đứng Vững Trước Các Cuộc Tấn Công Chuyên Nghiệp
Những lợi thế bảo mật của GrapheneOS không phải là ngẫu nhiên mà bắt nguồn từ những lựa chọn thiết kế có chủ đích, ưu tiên bảo mật hơn là sự tiện lợi. Các cuộc thảo luận trong cộng đồng nêu bật một số tính năng chính giúp hệ điều hành này đặc biệt kháng cự lại các công cụ như Cellebrite Premium. Hệ thống này vô hiệu hóa vật lý các cổng USB khi thiết bị đang bị khóa, làm giảm đáng kể bề mặt tấn công mà các công cụ bẻ khóa thường khai thác. Nó cũng triển khai tính năng khởi động lại tự động để đưa thiết bị trở về trạng thái an toàn hơn (trước lần mở khóa đầu tiên), và sử dụng các công nghệ bảo vệ bộ nhớ tiên tiến bao gồm gắn thẻ bộ nhớ phần cứng (ARM MTE) cho toàn bộ hệ điều hành cơ sở.
Một thành viên cộng đồng am hiểu sâu về dự án giải thích: GrapheneOS cung cấp những cải tiến bảo mật lớn so với Android. Cellebrite rõ ràng là dành rất nhiều nỗ lực để nhắm mục tiêu vào GrapheneOS, nhiều hơn nhiều so với việc họ nhắm vào các biến thể của Android có Google Mobile Services trên các thiết bị khác nhau. Một trong những cải tiến bảo mật lớn nhất để chống lại khai thác là việc GrapheneOS sử dụng gắn thẻ bộ nhớ phần cứng trong kernel chính và các trình cấp phát vùng nhớ userspace cho toàn bộ hệ điều hành cơ sở.
Bên cạnh các biện pháp kỹ thuật này, GrapheneOS bao gồm các tính năng bảo mật thực tế như mở khóa vân tay hai yếu tố đòi hỏi cả xác thực sinh trắc học và mã PIN, xáo trộn mã PIN để ngăn chặn nhìn trộm, và thậm chí là tính năng mã PIN cưỡng chế có thể ngay lập tức xóa dữ liệu nhạy cảm trong khi tỏ ra hợp tác với nhà chức trách.
Trường Hợp Đáng Ngờ Về Những Thiếu Sót Bảo Mật Của Google
Việc một hệ điều hành phi lợi nhuận nhỏ vượt trội hơn các biện pháp bảo mật của Google đã châm ngòi cho các cuộc thảo luận sôi nổi về lý do tại sao một gã khổng lồ công nghệ với nguồn lực khổng lồ lại không thể sánh bằng về mặt bảo mật với một dự án cộng đồng. Một số giả thuyết đã nổi lên từ các phân tích của cộng đồng. Một số cho rằng mô hình kinh doanh của Google, vốn dựa vào thu thập dữ liệu thông qua các dịch vụ của Google, tạo ra những xung đột nội tại với việc bảo mật tối đa. Những người khác chỉ ra những áp lực tiềm ẩn từ chính phủ, lưu ý rằng các công ty như Google phải đối mặt với những kỳ vọng pháp lý và quy định khác với các tổ chức nhỏ hơn.
Cuộc thảo luận cũng đề cập đến những khó khăn bảo mật gần đây của Microsoft, với một bình luận viên nhận xét: Đối với nhiều kỹ sư phần mềm có kinh nghiệm, Microsoft có tiếng là kém về mặt kỹ thuật phần mềm khi nói đến bảo mật, độ tin cậy, tính ổn định, khả năng mở rộng trong 30 năm qua. Google nhìn chung có danh tiếng tốt hơn trong những lĩnh vực đó. Tuy nhiên, tài liệu của Cellebrite cho thấy rằng khi nói đến việc kháng cự lại các công cụ trích xuất chuyên nghiệp, ngay cả các biện pháp bảo mật của Google cũng không bằng GrapheneOS.
Một góc nhìn khác được nêu lên trong các cuộc thảo luận đặt câu hỏi liệu các hệ điều hành thương mại có phải đối mặt với những hạn chế vốn có hay không: Nếu việc không quan tâm không khiến bạn mất một khoản doanh thu đáng kể, thì tại sao bạn phải quan tâm? Điều tương tự cũng áp dụng cho các ông lớn trong ngành về mặt bảo mật và chất lượng nói chung. Trong trường hợp này, họ có thể được lợi khi giữ cho điện thoại mở cửa cho phần mềm được các cơ quan chính phủ sử dụng.
Khả Năng Sử Dụng Trong Thực Tế Và Sự Đánh Đổi
Bất chấp những lợi thế về bảo mật, GrapheneOS thực sự đòi hỏi một số thỏa hiệp thực tế có thể giải thích tại sao Google không áp dụng các biện pháp tương tự cho Android phổ thông. Một số ứng dụng ngân hàng và thương mại từ chối chạy trên GrapheneOS do các kiểm tra tính toàn vẹn thất bại vì hệ thống không cấp quyền ưu tiên cho Google Play Services. Các dịch vụ phổ biến như chức năng thanh toán chạm của Google Pay không hoạt động, mặc dù bản thân ứng dụng Wallet vẫn hoạt động để lưu trữ thẻ và vé.
GrapheneOS thực hiện những sự đánh đổi về bảo mật gây bất tiện cho người dùng. Điều này dẫn đến một thiết bị an toàn hơn rất nhiều, nhưng dù sao cũng là một thiết bị mà công chúng đại chúng sẽ thấy phiền phức hơn nhiều. Google sẽ mất đi một phần người dùng nếu triển khai các biện pháp bảo vệ tương tự.
Tuy nhiên, nhiều người dùng báo cáo rằng hầu hết các ứng dụng ngân hàng vẫn hoạt động, và có các giải pháp thay thế cho chức năng thanh toán thông qua các thiết bị kết nối như Pixel Watch hoặc smartwatch Garmin. Hệ thống này cũng cho phép cài đặt Google Play Services trong một môi trường sandbox mà không có đặc quyền đặc biệt, duy trì khả năng sử dụng cho nhiều ứng dụng hàng ngày trong khi vẫn bảo tồn được tính bảo mật.
Những Cân Nhắc Thực Tế Về GrapheneOS:
- Hoạt động: Hầu hết các ứng dụng ngân hàng, Google Play Services trong sandbox, Chromecast
- Không Hoạt động: Tính năng chạm để thanh toán của Google Pay, một số ứng dụng doanh nghiệp, mở khóa bằng khuôn mặt (hạn chế về phần cứng)
- Đánh Đổi Về Bảo Mật: Không có tính năng mở khóa bằng hình vẽ (rủi ro bảo mật), yêu cầu người dùng cấu hình nhiều hơn
Bức Tranh Lớn Hơn Về Bảo Mật Thiết Bị
Những tiết lộ về Cellebrite xuất hiện trong bối cảnh lo ngại ngày càng tăng về bảo mật thiết bị trên tất cả các nền tảng. Các thành viên cộng đồng lưu ý rằng iOS của Apple cũng không miễn nhiễm với các công cụ của Cellebrite, mặc dù những cải tiến gần đây như tính năng khởi động lại tự động trong iOS 18.1 đã giúp thu hẹp một số khoảng thời gian dễ bị tổn thương. Cuộc thảo luận cũng nhấn mạnh rằng khả năng của Cellebrite chỉ đại diện cho một phân khúc của thị trường pháp kỹ thuật số, với các công ty khác như GrayKey và NSO Group cung cấp những công cụ tinh vi hơn.
Điều khiến trường hợp của GrapheneOS đặc biệt đáng chú ý là nó chứng minh rằng sự tập trung bảo mật quyết tâm có thể mang lại kết quả hữu hình trước các công cụ bẻ khóa chuyên nghiệp. Các nhà phát triển của dự án đã quản lý để triển khai các tính năng làm thay đổi cơ bản cách tính toán về bảo mật, không chỉ đơn thuần là vá các lỗ hổng riêng lẻ. Công việc của họ về các trình cấp phát bộ nhớ được gia cố và các biện pháp bảo vệ có hệ thống giải quyết toàn bộ các loại lỗ hổng thay vì chơi trò đập chuột với các khai thác cụ thể.
Cuộc chơi mèo vờn chuột không ngừng giữa bảo mật thiết bị và các công cụ trích xuất không có dấu hiệu chậm lại. Như một thành viên cộng đồng đã tóm tắt một cách thích hợp tình hình: Sự thật là các cơ quan 3 ký tự ngày càng can thiệp vào cuộc sống của người bình thường trong một cuộc đua xuống đáy. Đừng có tư tưởng bại trận - điều đó chỉ làm hại mọi người. Càng có nhiều người bảo vệ bản thân thì tất cả mọi người càng an toàn hơn trước những kẻ này. Ví dụ về GrapheneOS chứng minh rằng với cách tiếp cận đúng đắn, việc bảo vệ tốt hơn là có thể—câu hỏi đặt ra là liệu các công ty công nghệ lớn có làm theo hay sẽ tiếp tục kinh doanh như thường lệ.
Tham khảo: Leaker reveals which Pixels are vulnerable to Cellebrite phone hacking

