3 คะแนน โดย GN⁺ 2025-11-01 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • มีการรั่วไหลของบรีฟฟิงภายในของ Cellebrite ซึ่งเผยให้เห็นว่า Pixel ซีรีส์ 6~9 เป็น เป้าหมายที่สามารถดึงข้อมูลได้ ด้วยเครื่องมือแฮ็ก
  • Cellebrite เป็น บริษัทนิติวิทยาศาสตร์ดิจิทัลที่มีสำนักงานใหญ่ในอิสราเอล และ จำหน่ายเครื่องมือสำหรับดึง กู้คืน และวิเคราะห์ข้อมูลจากอุปกรณ์ดิจิทัล เช่น สมาร์ตโฟนและแท็บเล็ต ให้กับหน่วยงานบังคับใช้กฎหมายและหน่วยข่าวกรองทั่วโลก
  • ผลิตภัณฑ์หลักคืออุปกรณ์ชื่อ UFED (Universal Forensic Extraction Device) ซึ่งเป็น “เครื่องมือสำหรับแฮ็กข้อมูลทั้งหมดจากสมาร์ตโฟนที่ล็อกอยู่ เช่น ข้อความ/อีเมล/บันทึกการโทร/รูปภาพ/GPS”
  • ผู้ใช้ไม่ระบุตัวตน แอบเข้าร่วมการประชุมวิดีโอของ Cellebrite โดยไม่ได้รับอนุญาต แล้วจับภาพ ตารางสถานะการรองรับของอุปกรณ์ Pixel แต่ละรุ่น ก่อนนำไปโพสต์ใน ฟอรัม GrapheneOS
  • ตามตารางดังกล่าว Pixel ที่ติดตั้ง GrapheneOS ตั้งแต่ เวอร์ชันหลังปี 2022 เป็นต้นมา ปลอดภัยในสถานะ BFU/AFU/Unlocked ทั้งหมด และในบิลด์ล่าสุด ไม่สามารถดึงข้อมูลได้อย่างสิ้นเชิง
  • ในทางกลับกัน บน Pixel OS แบบมาตรฐาน นั้น สามารถเข้าถึงข้อมูลได้ ทั้งในสถานะ ก่อนปลดล็อก (BFU), หลังปลดล็อก (AFU) และปลดล็อกเต็มรูปแบบ (Unlocked)

ข้อมูลภายในของ Cellebrite รั่วไหล

  • แฮ็กเกอร์นิรนาม rogueFed เข้าไปยัง บรีฟฟิงบน Teams ของ Cellebrite แล้วจับภาพ รายชื่อการรองรับโทรศัพท์ Pixel ก่อนนำไปโพสต์ใน ฟอรัม GrapheneOS
    • การประชุมดังกล่าวเป็น บรีฟฟิงแบบปิดสำหรับหน่วยงานบังคับใช้กฎหมาย และ 404 Media ได้รายงานเพิ่มเติมเกี่ยวกับโพสต์นี้
    • ในภาพหน้าจอที่ค่อนข้างเบลอ มีรายชื่อรุ่นที่อุปกรณ์ของ Cellebrite สามารถแฮ็กได้ ซึ่งรวมถึงซีรีส์ Pixel 6, 7, 8, 9 ขณะที่ Pixel 10 ไม่อยู่ในรายชื่อ
  • สามารถดึงข้อมูลได้ในทุกสถานะ ทั้ง BFU, AFU และ Unlocked
    • BFU (Before First Unlock): สถานะหลังรีบูตที่ยังไม่ถูกปลดล็อก โดยมีการเข้ารหัสที่แข็งแกร่งที่สุด
    • AFU (After First Unlock): สถานะหลังจากถูกปลดล็อกอย่างน้อยหนึ่งครั้ง ทำให้เข้าถึงข้อมูลบางส่วนได้
    • Unlocked: สถานะปลดล็อกเต็มรูปแบบ ซึ่งเข้าถึงข้อมูลได้ง่ายที่สุด
  • Cellebrite ระบุอย่างชัดเจนว่า บน Pixel OS แบบมาตรฐาน นั้น สามารถดึงข้อมูลได้ในทุกสถานะ แต่ไม่มีความสามารถในการ เดารหัสผ่านแบบ brute-force

ความได้เปรียบด้านความปลอดภัยของ GrapheneOS

  • อุปกรณ์ที่ติดตั้ง GrapheneOS ตั้งแต่ บิลด์หลังปี 2022 เป็นต้นมา ไม่สามารถดึงข้อมูลได้แม้ในสถานะ BFU/AFU
    • สำหรับซีรีส์ Pixel 8 และ 9 นั้น ตามเกณฑ์ของ GrapheneOS ถือว่า ปิดกั้นการเข้าถึงของ Cellebrite ได้อย่างสมบูรณ์
    • ใน บิลด์หลังปี 2024 แม้อยู่ในสถานะ Unlocked ก็ยัง ไม่สามารถโคลนข้อมูลได้
  • GrapheneOS เสริมความปลอดภัยด้วย การไม่รวมบริการของ Google และ นโยบายการเข้ารหัสที่เข้มงวดยิ่งขึ้น
  • แม้แต่ในเอกสารภายในของ Cellebrite ก็ยังระบุว่า “GrapheneOS ปลอดภัยกว่า OS มาตรฐานของ Google

ข้อมูลอื่น ๆ

  • Cellebrite ยังกล่าวถึงปัญหา ไม่สามารถโคลน eSIM ได้ และใน Pixel 10 ซีรีส์ ข้อจำกัดนี้ยิ่งชัดเจนขึ้นจากการ ตัดช่องใส่ซิมจริงออก
  • ผู้ปล่อยข้อมูลอ้างว่า เข้าไปในการประชุม Teams ได้ถึงสองครั้งโดยไม่ถูกตรวจพบ แต่เนื่องจาก ชื่อของผู้จัดงานถูกเปิดเผย จึงคาดว่าในอนาคตจะมีการเพิ่มความเข้มงวดในการจำกัดการเข้าถึง
  • Ars Technica ได้ขอคำชี้แจงอย่างเป็นทางการจาก Google ว่า เหตุใด custom ROM ที่พัฒนาโดยองค์กรไม่แสวงกำไรขนาดเล็กจึงต้านทานการแฮ็กมือถือระดับอุตสาหกรรมได้ดีกว่า Pixel OS อย่างเป็นทางการ แต่ Google ยังไม่ได้ตอบกลับ

1 ความคิดเห็น

 
GN⁺ 2025-11-01
ความคิดเห็นจาก Hacker News
  • สิ่งที่ฉันสงสัยที่สุดคือ “ทำไม คัสตอม ROM ที่สร้างโดยกลุ่มอาสาสมัครถึงทนทานต่อการแฮ็กระดับอุตสาหกรรมได้มากกว่า Pixel OS อย่างเป็นทางการ?” ผู้สื่อข่าวได้สอบถาม Google แต่บอกว่ายังไม่ได้รับคำตอบ

    • ที่จริงแล้ว GrapheneOS ไม่ใช่โครงการอาสาสมัครล้วน ๆ มี นักพัฒนาที่ได้รับค่าจ้าง ราว 10 คน และรับเงินบริจาคในรูปแบบมูลนิธิไม่แสวงหากำไรเพื่อนำมาจ่ายเงินเดือนนักพัฒนาและค่าโครงสร้างพื้นฐาน Ars Technica ก็ได้แก้ไขส่วนนี้แล้วและไม่ได้เรียกว่าเป็นโครงการของ ‘อาสาสมัคร’ อีกต่อไป
    • อยากรู้ว่า GrapheneOS แฮ็กได้ยากจริง ๆ หรือว่า Cellebrite แค่ไม่ค่อยอยากรองรับ OS ที่มีส่วนแบ่งตลาดต่ำ
    • GrapheneOS เลือกแนวทาง ออกแบบโดยเน้นความปลอดภัย แม้ต้องแลกกับความสะดวกของผู้ใช้ ผู้ใช้ทั่วไปอาจรู้สึกไม่สะดวก แต่ความปลอดภัยก็สูงขึ้นตามไปด้วย หาก Google ใช้วิธีนี้ก็อาจเสียผู้ใช้บางส่วนไป ตัวอย่างเช่น ตามที่มีการพูดถึงในเธรด Reddit นี้ Google Pay ถูกตัดออกไปเลย
    • Google เป็น บริษัทที่ต้องตอบสนองต่อข้อเรียกร้องของรัฐบาล จึงมีข้อจำกัดมากกว่าองค์กรไม่แสวงหากำไร อย่างที่ Ron Wyden ชี้ไว้ในปี 2023 ว่ามีจุดอ่อนเชิงโครงสร้าง เช่น กรณีที่ Apple ส่งมอบข้อมูลการแจ้งเตือนแบบพุชให้รัฐบาล
  • ถ้าอ่าน บทความของบล็อก Signal เกี่ยวกับช่องโหว่ของ Cellebrite จะเห็นว่า Cellebrite สร้างโซลูชันที่แฮ็กโทรศัพท์เป้าหมายแบบอัตโนมัติ แต่ในกระบวนการนั้น อุปกรณ์ของตัวเองก็เสี่ยงถูกแฮ็กย้อนกลับ ได้เช่นกัน

  • ขอนำเอกสารฉบับเต็มที่ไม่เบลอมาแชร์: Cellebrite Android Document (2024). ค้นหาคำว่า “android os access support matrix” ก็เจอได้

    • แต่เอกสารนั้นเป็น ข้อมูลเมื่อปีครึ่งก่อน จึงไม่ใช่ข้อมูลล่าสุด ความปลอดภัยเป็น การแข่งขันอย่างต่อเนื่อง ระหว่างผู้โจมตีกับผู้ป้องกัน ดังนั้นการอัปเดตแบบนี้จึงน่ายินดีเสมอ
    • เอกสารใหม่ไม่มี Pixel 9 จึงดูเหมือนว่าภาพในบทความได้รับการอัปเดตแล้ว
  • แค่ความจริงที่ว่า Cellebrite พูดถึง GrapheneOS โดยตรง ในเอกสารก็เพียงพอจะพิสูจน์ความเป็นมืออาชีพและความมุ่งมั่นของโครงการนี้แล้วในความเห็นของฉัน

  • ที่มาคือเธรด HN ก่อนหน้านี้

  • รู้สึกตกใจที่มีข่าวว่า Pixel 10 series จะ เลิกใช้ SIM แบบกายภาพและรองรับเฉพาะ eSIM ตอนเดินทางไปเม็กซิโก ฉันเคยซื้อ SIM ที่ 7-11 ในสนามบินแล้วใช้งานได้ทันที แต่ถ้าเป็น eSIM ก็ดูเหมือนความสะดวกแบบนี้จะหายไป

    • eSIM ให้ความรู้สึกเหมือน เอาวิธีแก้ไปยัดใส่ที่ที่ไม่มีปัญหา ผู้บริโภคก็พอใจกับ SIM แบบกายภาพอยู่แล้ว ดูเหมือนเป็นความตั้งใจของผู้ผลิตที่จะเพิ่มการควบคุมผู้ใช้
    • คุณสามารถซื้อ eSIM แบบเติมเงินล่วงหน้า ก่อนเดินทางได้
    • ในทางกลับกัน ในพื้นที่อย่างมอนเตเนโกรหรือเซอร์เบียที่หาซื้อ SIM ได้ยาก eSIM สะดวกกว่ามาก ซื้อออนไลน์ได้ทันที และยังมี “eSIM สำหรับทุกประเทศ” ด้วย การแพร่หลายของ eSIM ดูเหมือนจะช่วยให้ ค่าโรมมิงลดลง ด้วย
    • แต่กระบวนการย้ายไปใช้ eSIM ก็ยังยุ่งยากอยู่ดี ต้องติดต่อศูนย์บริการลูกค้าหลายครั้งและใช้เวลามากกว่าหนึ่งวัน การเปลี่ยน SIM แบบกายภาพใช้เวลาแค่ 10 วินาที ในเชิงเทคนิคอาจทำได้ แต่ก็ดูเหมือนเป็นอีกตัวอย่างของ คุณภาพบริการที่เสื่อมลง (enshittification)
    • การเปลี่ยนแปลงนี้เกิดขึ้น เฉพาะในสหรัฐฯ
  • ในฟอรัมของ GrapheneOS มีการโพสต์ สไลด์ชุดเดียวกันนี้ ไว้นานแล้ว

  • จากประโยคที่ว่า “rogueFed เรียกชื่อจริงของผู้จัดงานประชุม” ฉันสงสัยว่าเขาหมายถึง FBI หรือไม่

    • ที่จริงไม่ใช่ FBI แต่เป็น Alex Rankmore พนักงานของ Cellebrite ภาพหน้าจออยู่ช่วงล่างของเธรด
  • สงสัยว่าทำไมถึงยังไม่มี กรณีที่อุปกรณ์ของ Cellebrite หลุดออกมาถูกวิเคราะห์ ตลอดมาจนถึงตอนนี้ ทั้งที่หลายหน่วยงานตำรวจก็ดูแลอุปกรณ์หละหลวม

  • คำว่า “เสี่ยงต่อการถูกแฮ็ก” ดูเหมือนจะพูดเกินจริงไปหน่อย เอกสารพวกนี้เป็นแค่ แผนภูมิเก่า เท่านั้น และในความเป็นจริงก็มีความปลอดภัยระดับเดียวกับเดสก์ท็อปที่เข้ารหัสด้วย LUKS
    หากจะเจาะอุปกรณ์ Pixel ในสถานะ BFU (ก่อนปลดล็อกครั้งแรกหลังเปิดเครื่อง) ก็สุดท้ายต้อง brute-force รหัสผ่าน อยู่ดี
    นอกเสียจากจะใช้การโจมตีแบบซีโร่เดย์มูลค่าหลายล้านดอลลาร์ ก็ไม่มี ช่องโหว่สำหรับข้ามการเข้ารหัส ของ Pixel เอง