- มีการรั่วไหลของบรีฟฟิงภายในของ Cellebrite ซึ่งเผยให้เห็นว่า Pixel ซีรีส์ 6~9 เป็น เป้าหมายที่สามารถดึงข้อมูลได้ ด้วยเครื่องมือแฮ็ก
- Cellebrite เป็น บริษัทนิติวิทยาศาสตร์ดิจิทัลที่มีสำนักงานใหญ่ในอิสราเอล และ จำหน่ายเครื่องมือสำหรับดึง กู้คืน และวิเคราะห์ข้อมูลจากอุปกรณ์ดิจิทัล เช่น สมาร์ตโฟนและแท็บเล็ต ให้กับหน่วยงานบังคับใช้กฎหมายและหน่วยข่าวกรองทั่วโลก
- ผลิตภัณฑ์หลักคืออุปกรณ์ชื่อ UFED (Universal Forensic Extraction Device) ซึ่งเป็น “เครื่องมือสำหรับแฮ็กข้อมูลทั้งหมดจากสมาร์ตโฟนที่ล็อกอยู่ เช่น ข้อความ/อีเมล/บันทึกการโทร/รูปภาพ/GPS”
- ผู้ใช้ไม่ระบุตัวตน แอบเข้าร่วมการประชุมวิดีโอของ Cellebrite โดยไม่ได้รับอนุญาต แล้วจับภาพ ตารางสถานะการรองรับของอุปกรณ์ Pixel แต่ละรุ่น ก่อนนำไปโพสต์ใน ฟอรัม GrapheneOS
- ตามตารางดังกล่าว Pixel ที่ติดตั้ง GrapheneOS ตั้งแต่ เวอร์ชันหลังปี 2022 เป็นต้นมา ปลอดภัยในสถานะ BFU/AFU/Unlocked ทั้งหมด และในบิลด์ล่าสุด ไม่สามารถดึงข้อมูลได้อย่างสิ้นเชิง
- ในทางกลับกัน บน Pixel OS แบบมาตรฐาน นั้น สามารถเข้าถึงข้อมูลได้ ทั้งในสถานะ ก่อนปลดล็อก (BFU), หลังปลดล็อก (AFU) และปลดล็อกเต็มรูปแบบ (Unlocked)
ข้อมูลภายในของ Cellebrite รั่วไหล
- แฮ็กเกอร์นิรนาม rogueFed เข้าไปยัง บรีฟฟิงบน Teams ของ Cellebrite แล้วจับภาพ รายชื่อการรองรับโทรศัพท์ Pixel ก่อนนำไปโพสต์ใน ฟอรัม GrapheneOS
- การประชุมดังกล่าวเป็น บรีฟฟิงแบบปิดสำหรับหน่วยงานบังคับใช้กฎหมาย และ 404 Media ได้รายงานเพิ่มเติมเกี่ยวกับโพสต์นี้
- ในภาพหน้าจอที่ค่อนข้างเบลอ มีรายชื่อรุ่นที่อุปกรณ์ของ Cellebrite สามารถแฮ็กได้ ซึ่งรวมถึงซีรีส์ Pixel 6, 7, 8, 9 ขณะที่ Pixel 10 ไม่อยู่ในรายชื่อ
- สามารถดึงข้อมูลได้ในทุกสถานะ ทั้ง BFU, AFU และ Unlocked
- BFU (Before First Unlock): สถานะหลังรีบูตที่ยังไม่ถูกปลดล็อก โดยมีการเข้ารหัสที่แข็งแกร่งที่สุด
- AFU (After First Unlock): สถานะหลังจากถูกปลดล็อกอย่างน้อยหนึ่งครั้ง ทำให้เข้าถึงข้อมูลบางส่วนได้
- Unlocked: สถานะปลดล็อกเต็มรูปแบบ ซึ่งเข้าถึงข้อมูลได้ง่ายที่สุด
- Cellebrite ระบุอย่างชัดเจนว่า บน Pixel OS แบบมาตรฐาน นั้น สามารถดึงข้อมูลได้ในทุกสถานะ แต่ไม่มีความสามารถในการ เดารหัสผ่านแบบ brute-force
ความได้เปรียบด้านความปลอดภัยของ GrapheneOS
- อุปกรณ์ที่ติดตั้ง GrapheneOS ตั้งแต่ บิลด์หลังปี 2022 เป็นต้นมา ไม่สามารถดึงข้อมูลได้แม้ในสถานะ BFU/AFU
- สำหรับซีรีส์ Pixel 8 และ 9 นั้น ตามเกณฑ์ของ GrapheneOS ถือว่า ปิดกั้นการเข้าถึงของ Cellebrite ได้อย่างสมบูรณ์
- ใน บิลด์หลังปี 2024 แม้อยู่ในสถานะ Unlocked ก็ยัง ไม่สามารถโคลนข้อมูลได้
- GrapheneOS เสริมความปลอดภัยด้วย การไม่รวมบริการของ Google และ นโยบายการเข้ารหัสที่เข้มงวดยิ่งขึ้น
- แม้แต่ในเอกสารภายในของ Cellebrite ก็ยังระบุว่า “GrapheneOS ปลอดภัยกว่า OS มาตรฐานของ Google”
ข้อมูลอื่น ๆ
- Cellebrite ยังกล่าวถึงปัญหา ไม่สามารถโคลน eSIM ได้ และใน Pixel 10 ซีรีส์ ข้อจำกัดนี้ยิ่งชัดเจนขึ้นจากการ ตัดช่องใส่ซิมจริงออก
- ผู้ปล่อยข้อมูลอ้างว่า เข้าไปในการประชุม Teams ได้ถึงสองครั้งโดยไม่ถูกตรวจพบ แต่เนื่องจาก ชื่อของผู้จัดงานถูกเปิดเผย จึงคาดว่าในอนาคตจะมีการเพิ่มความเข้มงวดในการจำกัดการเข้าถึง
- Ars Technica ได้ขอคำชี้แจงอย่างเป็นทางการจาก Google ว่า เหตุใด custom ROM ที่พัฒนาโดยองค์กรไม่แสวงกำไรขนาดเล็กจึงต้านทานการแฮ็กมือถือระดับอุตสาหกรรมได้ดีกว่า Pixel OS อย่างเป็นทางการ แต่ Google ยังไม่ได้ตอบกลับ
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
สิ่งที่ฉันสงสัยที่สุดคือ “ทำไม คัสตอม ROM ที่สร้างโดยกลุ่มอาสาสมัครถึงทนทานต่อการแฮ็กระดับอุตสาหกรรมได้มากกว่า Pixel OS อย่างเป็นทางการ?” ผู้สื่อข่าวได้สอบถาม Google แต่บอกว่ายังไม่ได้รับคำตอบ
ถ้าอ่าน บทความของบล็อก Signal เกี่ยวกับช่องโหว่ของ Cellebrite จะเห็นว่า Cellebrite สร้างโซลูชันที่แฮ็กโทรศัพท์เป้าหมายแบบอัตโนมัติ แต่ในกระบวนการนั้น อุปกรณ์ของตัวเองก็เสี่ยงถูกแฮ็กย้อนกลับ ได้เช่นกัน
ขอนำเอกสารฉบับเต็มที่ไม่เบลอมาแชร์: Cellebrite Android Document (2024). ค้นหาคำว่า “android os access support matrix” ก็เจอได้
แค่ความจริงที่ว่า Cellebrite พูดถึง GrapheneOS โดยตรง ในเอกสารก็เพียงพอจะพิสูจน์ความเป็นมืออาชีพและความมุ่งมั่นของโครงการนี้แล้วในความเห็นของฉัน
ที่มาคือเธรด HN ก่อนหน้านี้
รู้สึกตกใจที่มีข่าวว่า Pixel 10 series จะ เลิกใช้ SIM แบบกายภาพและรองรับเฉพาะ eSIM ตอนเดินทางไปเม็กซิโก ฉันเคยซื้อ SIM ที่ 7-11 ในสนามบินแล้วใช้งานได้ทันที แต่ถ้าเป็น eSIM ก็ดูเหมือนความสะดวกแบบนี้จะหายไป
ในฟอรัมของ GrapheneOS มีการโพสต์ สไลด์ชุดเดียวกันนี้ ไว้นานแล้ว
จากประโยคที่ว่า “rogueFed เรียกชื่อจริงของผู้จัดงานประชุม” ฉันสงสัยว่าเขาหมายถึง FBI หรือไม่
สงสัยว่าทำไมถึงยังไม่มี กรณีที่อุปกรณ์ของ Cellebrite หลุดออกมาถูกวิเคราะห์ ตลอดมาจนถึงตอนนี้ ทั้งที่หลายหน่วยงานตำรวจก็ดูแลอุปกรณ์หละหลวม
คำว่า “เสี่ยงต่อการถูกแฮ็ก” ดูเหมือนจะพูดเกินจริงไปหน่อย เอกสารพวกนี้เป็นแค่ แผนภูมิเก่า เท่านั้น และในความเป็นจริงก็มีความปลอดภัยระดับเดียวกับเดสก์ท็อปที่เข้ารหัสด้วย LUKS
หากจะเจาะอุปกรณ์ Pixel ในสถานะ BFU (ก่อนปลดล็อกครั้งแรกหลังเปิดเครื่อง) ก็สุดท้ายต้อง brute-force รหัสผ่าน อยู่ดี
นอกเสียจากจะใช้การโจมตีแบบซีโร่เดย์มูลค่าหลายล้านดอลลาร์ ก็ไม่มี ช่องโหว่สำหรับข้ามการเข้ารหัส ของ Pixel เอง