Thứ Hai, 1 tháng 1, 2001

Robot hút bụi Trung Quốc có thể bị hack để quay lén trong nhà

Lỗ hổng bảo mật được phát hiện trên một mẫu robot hút bụi của Trung Quốc, có thể bị khai thác để trở thành máy quay lén.

Các nhà nghiên cứu bảo mật tại Positive Technologies đã tìm thấy lỗ hổng trên robot hút bụi Diqee 360 của Trung Quốc. Sản phẩm này được trang bị kết nối Wi-Fi, camera 360 độ cho tính năng "giám sát từ xa" và chính tính năng này có thể khiến người dùng lo lắng.

Cụ thể, tin tặc có thể tấn công vào thiết bị thông qua địa chỉ MAC (mã duy nhất được gán bởi nhà sản xuất cho từng phần cứng mạng) của thiết bị. Khi đã chiếm được quyền kiểm soát, hacker có thể lợi dụng robot hút bụi này để di chuyển trong nhà, thu thập dữ liệu thông qua camera giám sát.

Robot hút bụi Trung Quốc có thể bị hack để quay lén trong nhà

Chuyên gia nghi ngờ lỗ hổng đó còn ảnh hưởng đến các sản phẩm khác trong hệ sinh thái, chẳng hạn camera giám sát ngoài trời, chuông cửa thông minh. Diqee cũng sản xuất robot hút bụi được bán dưới tên các thương hiệu khác và có thể những thiết bị này cũng tồn tại vấn đề bảo mật.

Lỗ hổng thứ hai yêu cầu hacker khai thác qua khe cắm thẻ nhớ của thiết bị. Việc này đòi hỏi kẻ tấn công phải lắp một thẻ microSD vào robot hút bụi để cập nhật phần mềm. Dù khó thực hiện hơn vì phải tiếp cận trực tiếp, nhưng nó cũng đặt ra lo ngại về an ninh cho người dùng.

"Giống như các thiết bị IoT khác, robot hút bụi cũng có thể tham gia vào mạng lưới botnet (máy tính ma) để thực hiện các cuộc tấn công DDoS (từ chối dịch vụ), nhưng đây không phải kịch bản tồi tệ nhất", nhà nghiên cứu Leigh-Anne Galloway cho biết. "Robot hút bụi có kết nối Wi-Fi, tích hợp camera có khả năng quan sát ban đêm và điều khiển qua smartphone nên hacker có thể bí mật theo dõi gia chủ, thậm chí với khả năng di chuyển khắp nơi trong nhà thì 'máy nghe lén' này càng trở nên di động".

Robot hút bụi thông minh là loại máy có thể tự đi hút bụi trên sàn nhà, tránh chướng ngại vật, một số có thêm cả tính năng lau sàn. Tùy vào giá thành, nhiều tính năng khác cũng được thêm vào như camera gắn kèm, các cảm biến tránh rơi, điều khiển từ xa, vẽ sơ đồ nhà...

Robot hút bụi đã khá phổ biến ở nhiều nước phát triển và cũng bắt đầu được chú ý tại Việt Nam. Dòng sản phẩm này có giá từ vài triệu đến vài chục triệu đồng, của các thương hiệu từ Mỹ, Đức, Nhật Bản, Trung Quốc... như iRobot, Philips, Dyson, Xiaomi, Ecomo, Ecovacs...

Theo Bảo Anh (VnExpress.net)

Apple dùng công nghệ siêu âm để hoàn thiện bút Apple Pencil

Một bằng sáng chế tại Mỹ mới đây đã cho thấy, Apple có thể sáng tạo thế nào với chiếc bút Apple Pencil của mình.

Theo đó, Apple đang tìm cách đưa công nghệ siêu âm vào Apple Pencil. Công nghệ mới sẽ giúp chiếc bút của Apple có thể cải tiến được độ nhạy. Táo khuyết cụ thể hóa điều này bằng cách đặt các lớp cảm biến âm thanh bên dưới màn hình cảm ứng. Cây bút Apple Pencil sẽ sử dụng đầu dò và sóng siêu âm để lần theo và xác định các điểm trên màn hình.

Apple dùng công nghệ siêu âm để hoàn thiện bút Apple PencilBằng sáng chế liên quan tới công nghệ siêu âm hứa hẹn mang tới nhiều hướng phát triển cho cây bút Apple Pencil.

Do sự xuất hiện của nhiều lớp cảm biến thay vì một lớp, các cảm biến này cũng đóng vai trò giúp tính toán lực tác động. Bởi vậy, về cơ bản, nó sẽ mang tới những tính năng như ở công nghệ 3D Touch.

Khi được tích hợp công nghệ sóng siêu âm, những cây bút Apple Pencil có thể cảm nhận được cả cách mà người dùng cầm nắm và thao tác với bút. Dù chưa rõ những thay đổi cụ thể đạt được, tuy nhiên bằng sáng chế mới sẽ gợi mở nhiều hướng đi mà Apple có thể lựa chọn để hoàn thiện cây bút Apple Pencil của mình.

Theo Tuấn Nghĩa (VietNamNet)

Vì đoạn code lạ, người dùng không nên mua iPhone cũ lúc này

Đoạn code giúp iPhone lock có thể sử dụng như máy quốc tế là tin mừng với người dùng máy khóa mạng, nhưng là tin xấu với những ai đang có ý định mua iPhone cũ.

"iPhone 6 lock siêu rẻ giá dưới 3 triệu" là những lời rao phổ biến trong vài ngày qua trên một diễn đàn chuyên rao vặt. Mặt hàng này nở rộ cùng thời điểm giới kinh doanh iPhone xôn xao về đoạn mã ICCID có khả năng biến máy lock thành quốc tế, không lỗi danh bạ mà không dùng SIM ghép.

Lần theo dấu vết của ICCID này trên Internet, người dùng có thể bắt gặp đoạn mã có nguồn gốc từ đơn vị chuyên sản xuất SIM ghép Heicard. Trang này thường xuyên khai thác lỗ hổng của iOS, cung cấp các mã ICCID chuyên mở máy khoá mạng.

Cơ cấu hoạt động của Heicard gần giống với các trang chuyên cung cấp công cụ Jailbreak trước đây, nhưng khác ở chỗ Heicard đang là "nguồn sống" cho các cửa hàng kinh doanh iPhone khoá mạng. Nếu không có công nghệ làm SIM ghép hay các trang cung cấp ICCID, iPhone lock không thể có được chỗ đứng trên thị trường.

Việc xuất hiện đoạn code "lạ" có thể là tin mừng với những người đang sử dụng iPhone khóa mạng ở Việt Nam, nhưng lại là tín hiệu xấu cho những người đang có ý định mua iPhone cũ.

Vì đoạn code lạ, người dùng không nên mua iPhone cũ lúc nàyĐoạn code giúp iPhone lock có thể sử dụng như máy quốc tế là tin mừng với người dùng máy khóa mạng nhưng lại là tin xấu với những người đang có ý định mua iPhone cũ.

"Tôi đã làm thử và rất ngạc nhiên khi nó trông không khác gì máy quốc tế sau khi điền quote: không lỗi danh bạ, thoải mái thay SIM", Nguyễn Hoài Nhơn, một người dùng bình luận bên dưới topic chia sẻ đoạn code ICCID từ Heicard. 

Theo anh Trần Minh, kỹ thuật viên một cửa hàng ở quận 10, TP.HCM, người dùng không nên mua iPhone cũ lúc này nếu không phải là người am hiểu. "Sẽ có những chiếc iPhone lock đội lốt quốc tế nhờ đoạn code mới được đẩy lên các kênh online bán dạng sang tay, thậm chí bán ngay tại cửa hàng để lừa người thiếu hiểu biết", anh Minh cho biết.

Vì đoạn code lạ, người dùng không nên mua iPhone cũ lúc nàyNgười dùng có thể bị lừa mua iPhone giả quốc tế nếu không phân biệt cẩn thận.

Điều này hoàn toàn có thể xảy ra và đây cũng không phải lần đầu những chiếc iPhone lock trở thành iPhone giả quốc tế.

Trước đây, khi SIM ghép tự động sửa lỗi mới xuất hiện, một số "gian thương" đã tận dụng cơ hội để biến máy lock thành quốc tế. Họ đã sử dụng thủ thuật câu SIM ghép trực tiếp vào bo mạch chủ trên những chiếc iPhone lock.

Nếu chỉ kiểm tra về hình thức bên ngoài và các tính năng, người dùng sẽ rất khó phân biệt giữa máy lock và máy quốc tế. Không ít người đã bị lừa mua iPhone lock với mức giá của iPhone quốc tế với số tiền chênh lệch từ vài trăm thậm chí vài triệu đồng.

Nếu vẫn muốn mua iPhone cũ lúc này, người dùng cần thực hiện các bước: vào vào Cài đặt (Setting) → Cài đặt chung (General) → Đặt lại (Reset) → Xóa tất cả nội dung và cài đặt (Erase all content and setting). Sau khi khởi động lại thành công, những chiếc iPhone quốc tế giả sẽ bị khóa lại.

Theo nhận định từ các chủ cửa hàng, việc xuất hiện ICCID có khả năng mở khoá iPhone như hiện tại có thể là "cú giãy chết" cuối cùng của iPhone lock. Sẽ rất dễ để Apple khoá lại lỗ hổng này và đưa iPhone lock về với chức năng của một chiếc iPod Touch.

Theo Thế Anh (Tri Thức Trực Tuyến)

Cách dễ nhất để trở thành nạn nhân của tội phạm hack thẻ tín dụng

Nếu như trước đây tình trạng sử dụng thẻ tín dụng ăn cắp (Credit Card) hay còn gọi CC chùa chỉ mang tính tự phát thì khoảng chục năm trở lại đây, CC chùa là mảnh đất kiếm ăn béo bở của giới hacker mũ đen Việt.

Từ “Rửa CC” thu lợi bất chính

Từ đâu có CC chùa và “rửa” CC chùa là gì thì cần phải hiểu xuất xứ của CC chùa. Hacker sử dụng các thủ thuật tấn công, đánh cắp thông tin từ người dùng hoặc thậm chí từ chính hệ thống lưu trữ thông tin của các trang thương mại điện tử mà người dùng mua hàng.

Khi đã có thông tin thẻ, tên người dùng, 3 chữ số bí mật phía sau thẻ thì bất cứ ai cũng có thể sử dụng thẻ tín dụng đó để mua hàng, thanh toán trực tuyến... Song, lấy được thông tin thẻ là một chuyện, làm thế nào tiêu tiền trong thẻ mà không bị phát hiện và bị bắt giữ lại là một chuyện khác. Hacker không dám trực tiếp sử dụng thẻ CC ăn cắp được mà sẽ bán ra thị trường UG (Under Ground, thế giới ngầm của những Hacker mũ đen) với giá chỉ vài USD/1 CC.

Sau khi mua CC chùa, làm thế nào để sử dụng an toàn, trót lọt cũng không phải đơn giản. Từ đó mới có thủ đoạn là giả địa chỉ IP (địa chỉ mạng) sau đó tiến hành mua hàng từ các trang thương mại điện tử và chuyển hàng về cho người trung gian (Drop). Droper sẽ chuyển hàng cho Shiper vận chuyển về Việt Nam tiêu thụ với mức giá rẻ. Hoặc mua Gift code (tặng quà), nạp thẻ trong game, mua key bản quyền phần mềm như Windows, Office...; tài khoản sử dụng các dịch vụ có thu phí như Imageshack, Photobucket... rồi phân phối lại với giá rất rẻ.

Cách dễ nhất để trở thành nạn nhân của tội phạm hack thẻ tín dụngViệc mua bán thẻ tín dụng chùa diễn ra ngày càng công khai

Đơn cử như key bản quyền Windows 10 Pro có giá chỉ 300.000 đồng trong khi giá chính thức trên website của Microsoft là 199 USD. Qua thời gian, chiêu thức rửa CC ngày càng phong phú. Có thể dùng CC chùa để đặt cược tại các trang trực tuyến với 2 tài khoản, một chọn tài, một chọn xỉu (để đảm bảo không thua, chỉ bị mất tiền dịch vụ cho nhà cái). Cũng có thể đặt sản xuất thẻ tín dụng giả (với thông tin thực) để quẹt trực tiếp trên máy POS (không cần mã bảo vệ OTP) như chính chủ sử dụng.

Đến mua bán CC chùa công khai

Chỉ với từ khóa “bán CC chùa” sẽ có hơn 500.000 kết quả xuất hiện. Điều này cho thấy việc mua bán CC chùa đang diễn ra rất công khai dù trước đó đã có nhiều nhóm bán CC chùa bị bắt giữ. Đơn giản bởi một số lợi nhuận cho cả hacker và người mua CC chùa. Cụ thể, người mua chỉ cần bỏ ra vài USD là đã có thể sử dụng được CC chùa có giá trị hàng trăm USD tùy theo hạn mức thẻ.

Trong khi đó, các hacker thu lợi từ hàng chục, hàng trăm CC hack được. Cho dù thu nhập ít hơn so với sử dụng CC trực tiếp song bù lại an toàn hơn nhiều. Tất cả rủi ro đối mặt với pháp luật giờ đây đều do người mua CC chùa chịu vì họ chính là người sử dụng thẻ tín dụng ăn cắp để đi mua hàng. Thế nên, hoạt động này vẫn diễn ra hết sức công khai.

Trước nay, hầu hết CC chùa đều là tài khoản nước ngoài do thẻ CC tại Việt Nam ít phổ biến. Thời gian gần đây, thẻ tín dụng tại Việt Nam phổ biến hơn và đã có nhiều nạn nhân Việt. Ngày 30/5/2018, chị H.M (Hà Nội) giật mình khi các tin nhắn thông báo có 5 giao dịch thanh toán tiền trong thẻ MasterCard diễn ra trong khoảng 5 phút từ 8g48p đến 8g53p. Nội dung các giao dịch là mua vé tàu tại Anh và mua sắm tại một số website nước ngoài. Trước đó, năm 2016, anh VTP (TP.HCM) bị mất 20 triệu đồng tại khách sạn ở Tokyo (Nhật Bản), chị LTQN mất 10 triệu đồng tại Singapore cũng bởi bị lộ thông tin thẻ tín dụng, trở thành CC chùa và bị rao bán.

Bảo mật thông tin thẻ tín dụng

Tất cả hoạt động mua bán công khai này xuất phát từ lòng tham của hacker nhưng cũng có nguyên nhân từ người dùng thẻ tín dụng. Hầu hết chủ thẻ CC tại Việt Nam còn khá thờ ơ với việc bảo mật thông tin thẻ. Thực ra, không cần phải là hacker, chỉ cần có ý đồ xấu là có thể lấy được thông tin của vô khối thẻ CC khi chủ thẻ đưa thẻ cho nhân viên cầm vào quầy thanh toán. Thẻ thậm chí còn không dán che 3 chữ số bí mật và chỉ cần chụp ảnh lại là có đầy đủ thông tin.

Để bảo mật, người dùng cần dán nhãn che 3 số bí mật sau thẻ. Nếu thường xuyên thực hiện các giao dịch tài chính cần sử dụng các chương trình Antivirus để đảm bảo máy tính sạch, không nhiễm trojan, keylogger đồng thời cần bật chức năng chống giả mạo (anti phising) để đảm bảo an toàn khi truy cập các trang ngân hàng điện tử. Luôn đảm bảo rằng thẻ của mình được bảo mật trước sự quan sát của người khác, không cho bất kì ai mượn thẻ tín dụng cá nhân để thanh toán.

Khi sử dụng thẻ tại các địa điểm chấp nhận thanh toán, chỉ nên đưa thẻ cho nhân viên quẹt thẻ quẹt tại quầy, không nên đưa thẻ cho nhân viên để nhân viên chạy đến địa điểm khác quẹt thẻ. Chỉ vào website bằng cách gõ trực tiếp vào trình duyệt, không bấm vào những đường link lạ. Không sử dụng các phần mềm lậu do dễ bị cài malware đánh cắp thông tin tài khoản của bạn.

Sau khi đăng nhập vào các tài khoản ngân hàng, cần logout ngay và tránh đánh dấu vào tiện ích lưu mật khẩu trên trang. Không can thiệp vào hệ điều hành của máy, ví dụ như root máy với Android hay jailbreak với iPhone, những hành vi này làm vô hiệu hóa khả năng bảo mật của máy.

Theo Vy Ái Dân (VietNamNet)

Chủ Nhật, 31 tháng 12, 2000

KHẨN: Mã độc đặc biệt nguy hiểm đang tấn công ngân hàng và hạ tầng quốc gia

Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa phát cảnh báo khẩn về việc theo dõi, ngăn chặn kết nối và xoá các tập tin mã độc tấn công có chủ đích vào ngân hàng và các tổ chức hạ tầng quan trọng của quốc gia.

Theo Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), trong thời gian gần đây, Trung tâm này đã ghi nhận các hình thức tấn công có chủ đích của tin tặc nhắm vào hệ thống thông tin của một số ngân hàng và hạ tầng quan trọng quốc gia tại Việt Nam.

KHẨN: Mã độc đặc biệt nguy hiểm đang tấn công ngân hàng và hạ tầng quốc giaMã độc đang tấn công vào các ngân hàng và hệ thống trọng điểm quốc gia. (Ảnh minh họa: Internet)

Với hình thức tấn công có chủ đích này, VNCERT nhận định tin tặc đã tìm hiểu kỹ về đối tượng tấn công và thực hiện các thủ thuật lừa đảo, kết hợp với các biện pháp kỹ thuật cao để qua mặt các hệ thống bảo vệ an toàn thông tin (ATTT) của các ngân hàng và các tổ chức hạ tầng quan trọng nhằm chiếm quyền điều khiển máy tính của người dùng và thông qua đó tấn công các hệ thống máy tính nội bộ chứa thông tin quan trọng khác.

Mục đích chính của tin tặc là đánh cắp các thông tin quan trọng của ngân hàng và các tổ chức hạ tầng quan trọng quốc gia. Với việc sử dụng các kỹ thuật cao để tấn công thì các hệ thống bảo vệ ATTT của ngân hàng hoặc các tổ chức hạ tầng quan trọng sẽ khó phát hiện kịp thời và đồng thời giúp tin tặc duy trì quyền kiểm soát hệ thống thông tin.

Ông Nguyễn Khắc Lịch - Phó Giám đốc VNCERT nhấn mạnh, đây là những mã độc rất nguy hiểm, có thể đánh cắp thông tin và phá huỷ hệ thống thông tin, vì vậy VNCERT yêu cầu lãnh đạo các đơn vị nghiêm túc thực hiện lệnh điều phối.

Cụ thể, VNCERT đề nghị các đơn vị theo dõi và ngăn chặn kết nối đến các máy chủ C&C có địa chỉ IP sau: 38.132.124.250 và 89.249.65.220.

Ngoài ra, rà quét hệ thống và xoá các thư mục và tập tin mã độc có kích thước tương ứng: syschk.ps1 (318KB hay 326,224 bytes), hs.exe (259 KB hay 265,216 bytes).

Sau khi thực hiện, VNCERT yêu cầu các đơn vị báo cáo tình hình về cơ quan điều phối ứng cứu sự cố quốc gia trước 12h ngày 26/7/2018.

Theo PV (Dân Việt)

Apple, Amazon phủ nhận bị cài chip gián điệp Trung Quốc

Hai công ty công nghệ lớn tiếp tục tuyên bố không tìm thấy dấu hiệu cho thấy máy chủ của họ bị cài chip siêu nhỏ từ Trung Quốc.

Bloomberg đã đăng bài điều tra nói các công ty Trung Quốc lén cài chip gián điệp nhỏ như hạt gạo vào các máy chủ Supermicro và server này được sử dụng trong hệ thống của Apple, Amazon. Tuy nhiên, các công ty công nghệ hàng đầu này đều lên tiếng phủ nhận. Trong thư gửi tới quan chức Quốc hội Mỹ, Apple tiếp tục nhấn mạnh họ không tìm thấy dấu hiệu bị xâm nhập.

Apple, Amazon phủ nhận bị cài chip gián điệp Trung QuốcBloomberg cho biết chip gián điệp siêu nhỏ đã bị cài lên server của Apple, Amazon.

Phó chủ tịch Apple phụ trách an ninh thông tin đã gửi thư tới Thượng viện và Hạ viện Mỹ, cho biết: "Các công cụ bảo mật độc quyền của Apple liên tục quét chính xác các thông tin được gửi đi nên sẽ xác định được sự tồn tại của phần mềm độc hại hay các mối nguy hiểm an ninh khác". Ông cũng nhắc lại rằng Apple không liên lạc với Cục Điều tra Liên bang Mỹ (FBI) như thông tin mà Bloomberg đưa.

Tương tự Apple, Amazon cũng phủ nhận các dữ liệu liên quan trong bài điều tra. "Thông tin việc Amazon biết về sự thỏa hiệp trong chuỗi cung ứng, vấn đề với chip độc hại hay thay đổi phần cứng là không đúng", đại diện công ty cho hay. "Chúng tôi cũng xem xét lại hồ sơ liên quan đến việc mua Elemental và không tìm thấy bằng chứng nào trong vấn đề chip gián điệp".

Bộ An ninh Nội địa Mỹ lần đầu đưa ra phát ngôn xung quanh báo cáo của Bloomberg, trong đó nói "không có lý do gì để không tin vào sự phủ nhận của Apple cũng như Amazon". Tuyên bố này thống nhất với thông tin mà Trung tâm An ninh mạng quốc gia Anh đưa ra trước đó.

Apple, Amazon phủ nhận bị cài chip gián điệp Trung QuốcMột phần sơ đồ cài chip gián điệp "hạt gạo" lên hệ thống máy chủ. Xem bản đầy đủ.

Ngày 4/10, Bloomberg đăng báo cáo điều tra cho biết Trung Quốc đã dùng chip nhỏ bằng hạt gạo để xâm nhập 30 công ty Mỹ từ 2015. Trước khi xuất bản nội dung trên, báo này đã gửi thông tin đến Supermicro - nhà sản xuất bo mạch server được cho là bị cài chip gián điệp, cũng như Apple, Amazon - hai công ty công nghệ hàng đầu của Mỹ có sử dụng server dính phần cứng độc hại.

Ba công ty nêu trên đều phản đối thông tin của Bloomberg nhưng báo này vẫn quyết định đăng bài dựa trên thông tin từ sáu quan chức an ninh cấp cao Mỹ, hai người của Amazon, ba nhân viên của Apple cũng như 17 người xác nhận khác. Nội dung của báo cáo lập tức gây xôn xao trong giới bảo mật, đồng thời tác động tới giá cổ phiếu của các công ty liên quan.

Từ lâu Mỹ và nhiều quốc gia khác đã lo ngại về gián điệp Trung Quốc thông qua các thiết bị công nghệ. Với vai trò là công xưởng của thế giới, rất nhiều sản phẩm thương hiệu quốc tế nhưng được gia công tại đây, đặt ra những lo ngại về bảo mật. Cơ quan an ninh Mỹ đã ra khuyến cáo với các thiết bị điện tử Trung Quốc, trong khi đó Australia hay Nhật Bản từ chối dùng thiết bị mạng của các công ty Trung Quốc cho hạ tầng quốc gia.

Theo Đình Nam (VnExpress.net)

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Câu nói "của rẻ là của ôi" rất đúng trong trường hợp này.

Dựa trên bài review iPhone Trung Quốc giá 100 USD của Motherboard.

"Này, tôi kiếm được iPhone X giá 100 USD này! Các cậu có muốn một cái không?", phóng viên Sarah Emerson đang đi công tác tại Thâm Quyến, Trung Quốc gọi về cho trụ sở Motherboard.

Câu trả lời hiển nhiên là có. Vài tháng trước, tôi đã tới Úc cùng iFixit để tận mắt chứng kiến cảnh họ "mổ bụng" chiếc iPhone X trị giá 999 USD. Tôi đã đưa tin về những chuyên gia sửa chữa iPhone độc lập, không dính dáng gì tới Apple, nhập linh kiện từ Trung Quốc về để sửa máy.

Như một lẽ thường, tôi cần biết con iPhone X 100 USD tròn méo ra sao. Sau nhiều tuần liên tục mong email phản hồi, tôi cũng đã nhận được một cái hộp màu trắng. Hộp nhìn như thật, duy chỉ có mấy dòng chữ và cái ảnh in hơi mờ mờ. Tôi mở nó ra xem thử.

Tôi có tự nhủ mình rằng có lẽ nào mình đã mua được một chiếc iPhone X chính hãng với giá siêu hời. Nhưng thực chất, thứ nằm bên trong cái hộp thú vị hơn tôi tưởng nhiều.

Trong hộp là một cái smartphone đầy đủ chức năng cơ bản của một chiếc smartphone. Nếu hiểu theo nghĩa này, thì đây không phải hàng giả. Nhưng sau một thời gian ngắn sử dụng, nhờ một công ty an ninh mạng nghiên cứu và mổ nó ra, rõ ràng chiếc máy này không được "Thiết kế bởi Apple tại California" như trên hộp đề tựa.

Chiếc iPhone này có gì?

Mã ngoài của nó giống một chiếc iPhone X. Cũng có hình dáng tương tự, giống ở các chi tiết nhỏ, vẫn các nút bấm bên hông, không có phím home, một cổng lightning hoạt động được. Nó cũng có một con vít bảo mật năm cánh Pentalobe bên dưới cái máy, chẳng khác gì máy thật.

Trong hộp còn có một bản hướng dẫn cách cài đặt Face ID. Tôi tìm số IMEI của máy và được kết quả cho thấy nó thuộc về một chiếc iPhone X thật, có điều chẳng biết của ai và rõ ràng là không phải của cái máy này.

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Khi bật máy lên, logo Apple xuất hiện, hiển thị màn hình giống iOS lắm. Cũng là màn hình khóa mặc định hiện lên, tại đó bạn có thể bật camera hoặc đèn pin. Logo hiển thị, ứng dụng mặc định y hệt, đem lại cho bạn cảm giác bạn đang dùng một chiếc iPhone thật.

Càng dùng thì càng lộ ra đây không phải iOS. Đầu tiên là thanh cảm biến vùng "tai thỏ" không tồn tại, nó chạy bằng một phần mềm riêng được tích hợp trong máy. Thiết bị không được mượt mà, tác vụ chuyển đổi giữa các ứng dụng cũng không thấy nhanh. Camera thì hơi mờ.

Nhưng nếu không gọi đây là iPhone thì chẳng còn có cái tên nào khác cho nó. Rất nhiều ứng dụng giống iOS. Máy tính và các ứng dụng mặc định tương tự giống iOS. Giao diện và menu camera giống iOS. Menu cài đặt suýt thì giống hoàn toàn iOS, có thêm vài chức năng mà iPhone "không thể sánh vai".

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Nhưng khi tôi bắt đầu thử một số chức năng mới và tiên tiến của Apple mới ra mắt, mọi thứ bắt đầu "tổ lái" sang một chiều hướng khác. Mặt mũi Siri - giao diện của trợ lý ảo đã được phẫu thuật thẩm mĩ, có điều cô ấy không hoạt động.

Face ID của máy khiến tôi vô cùng thích thú. Tôi khởi động nó lên, bằng cách quái nào đó nó hiện ra camera, cũng vẽ được một cái khung vuông vuông màu xanh quanh mặt tôi. Dòng chữ Face Added – Khuôn mặt Đã được thêm vào hệ thống hiện lên, phần cài đặt hoàn tất. Tôi có dùng được mặt mình để mở khóa cho cái máy, buồn một điều là nó chấp nhận mở khóa cho mọi khuôn mặt khác.

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Chọc ngoáy một lúc, tôi phát hiện ra tôi đang dùng bàn phím Android để thao tác; và khi đang đảo qua cửa hàng App Store "fake", ứng dụng bỗng dừng hoạt động và kèm dòng chữ "Goole Play Store đã xảy ra lỗi". Ứng dụng Thời tiết chính là Yahoo! Weather. Ứng dụng Sức khỏe là phần mềm của bên thứ ba mà khi bật lên, nó hiện ra hai hình bé trai và bé gái, hỏi tôi giới tính là gì. Ứng dụng Podcasts thì bật YouTube và không ngoài dự đoán, Apple Maps chính là Google Maps.

Hóa ra chiếc điện thoại có mã ngoài iPhone này là một chiếc Android đã được phẫu thuật chỉnh hình từ đầu đến chân để giống cái iPhone X nhất có thể.

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Dùng sim rác, tôi đã không kết nối được với mạng di động của Mỹ, nhưng cũng vẫn kết nối được với một số điểm phát Wi-Fi công cộng để dùng một số ứng dụng phổ biến (tôi đã không đăng nhập bất kì tài khoản cá nhân nào, và cũng không kết nối với các điểm Wi-Fi thông thường như mạng nhà, mạng cơ quan bởi những lý do sẽ nói dưới đây).

Nó cho tôi cảm nhận mình đang dùng một chiếc smartphone vài năm tuổi, với các phần mềm dù "lag" nhưng vẫn hoạt động được. Tôi vẫn có thể gửi email (trên một tài khoản rác), lướt web, chụp ảnh camera và ảnh màn hình, vẫn làm được các thao tác cơ bản.

Và khi đào sâu vào cái máy …

Sau một ngày chọc ngoáy, tôi và phóng viên mảng an ninh Lorenzo Franceschi-Bicchierai mang chiếc iPhone X 100 USD này tới Trail of Bits, một công ty nghiên cứu bảo mật và tư vấn khách hàng tại New York, tìm hiểu rõ xem thứ gì ẩn sau một cái máy "có vẻ ngoài như iPhone X, chạy thứ tưởng như là iOS".

Các nhà nghiên cứu bất ngờ trước cái máy trông như thật, và ngạc nhiên khi thấy cổng lightning hoạt động và có một phần mềm thứ ba điều khiển cái "tai thỏ". Họ đưa ra giả định rằng cái máy không an toàn nên đã nhốt nó vào một cái lồng faraday – công cụ để chặn mọi sóng không dây ra và vào – để ngăn chặn trường hợp xấu xảy ra trong văn phòng mình. Vài tuần sau, nhà nghiên cứu của Trail of Bits là Chris Evans gửi báo cáo cho chúng tôi.

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Theo Evans, chiếc máy này chạy phiên bản Android với các dòng code lập trình ăn cắp ở mỗi nơi một chút. Nó chứa đầy cửa hậu để tấn công máy (backdoor) và ứng dụng độc hại (malware).

"Nếu như không gọi là độc hại, thì nói là cái máy này không có một chút bảo mật nào cho dễ hiểu", Chris Evans kết luận.

Ứng dụng trên máy tới từ nhiều nguồn, và đó mới là "phần tồi tệ của cái máy này". Các chức năng bảo mật trên máy không hề tồn tại.

Một số ứng dụng mặc định "fake" của Apple như La bàn, Chứng khoán, Đồng hồ đều yêu cầu quyền được truy cập những thứ riêng tư, đơn cử như đọc tin nhắn. Không rõ đây là do người viết app kém hay có chủ đích.

"Ứng dụng mặc định được cài sẵn trên máy đều được bảo mật một cách nghèo nàn (nếu không muốn gọi thẳng là malware độc hại)", Evans viết.

Đội nghiên cứu cũng tìm thấy "khá nhiều bằng chứng" cho thấy có "rất nhiều cửa hậu có thể bị khai thác", có lẽ là được viết bởi nhiều nhà phát triển khác nhau. Ứng dụng Safari giả chứa một thư viện lưu trữ được chỉnh sửa, mở ra một cửa hậu cho phép hacker có thể chạy mã độc từ xa. Năm ngoái, Google đã gỡ 500 app với tổng 100 triệu lượt tải về vì có những loại thư viện tương tự thế này.

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Chiếc iPhone giả còn có hai cửa hậu nữa. Một là ADUPS đầy tai tiếng, một dịch vụ viết bởi công ty Trung Quốc cung cấp cho phép cài đặt firmware không dây OTA, thứ này được rất nhiều người cho là cửa hậu cho kẻ xấu khai thác. Một lối khác là ứng dụng có tên LovelyFont có sẵn mọi quyền truy cập vào tài nguyên máy, có khả năng tuồn ra ngoài các thông tin như như số IMEI, địa chỉ MAC của máy, số seri sang một server khác.

Mối nguy chưa dừng lại ở đó. Cái điện thoại này lưu lại tên đăng nhập và mật khẩu iCloud trên một cơ sở dữ liệu phát tán ra toàn bộ hệ thống, bất kì dịch vụ và ứng dụng nào cũng có thể đọc được. Nếu bạn có "may mắn" trên tay một cái iPhone nhái, đừng đăng nhập tài khoản iCloud của mình.

Thú vị thay, người làm điện thoại đã cố tạo ra một Siri hoạt động được: "trông thì có vẻ hay đấy, nhưng thực ra chỉ là một cố gắng nghèo nàn nhằm tạo ra một phần mềm hỗ trợ bằng giọng nói". Tất cả mệnh lệnh đưa ra cho cô Siri mang dòng máu Trung Quốc này đều đi qua một thư viện câu lệnh có tên iFlyTek, các yêu cầu kiểm tra thời tiết và dịch thuật bay về một server Baidu.

Thông số phần cứng không đáng sợ như các phần mềm kia, thế nhưng vẫn vài phần mờ ám. Chip trên máy là MT6580, "một trong nhiều chip siêu rẻ lưu hành trong thị trường Android Trung Quốc", được Mediatek của Đài Loan chế tạo. Hệ điều hành chạy trên nền Android Marshmallow, được ra mắt hồi năm 2015, nhân – kernel của nó đã bị biến đổi. Firmware của máy được tạo ra bởi phần mềm Chinese Miracle 2, lưu hành rộng rãi tại Trung Quốc.

Chuyên gia Evans cũng giải thích được tại sao phần mềm điện thoại lại có mã ngoài giống iOS thế. Khi máy khởi động lần đầu tiên, đã có một ứng dụng bắt chước cách vận hành của iOS và đưa vào hệ điều hành Android. Phần Cài đặt chỉ có mã ngoài giống iOS, cách vận hành vẫn là Android và đa số mục cài đặt alf vô dụng. Để tự hóa trang mình thành iOS, một phiên bản launcher khác đã thế chỗ launcher mặc định của Android.

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Quá khó để anh Evans lần ra ai đã làm nên chiếc iPhone X nhái này, và anh cảnh báo rằng những bằng chứng anh tìm thấy không thể khẳng định nguồn gốc máy được. Gần như chắc chắn nhà phát triển là một công ty Trung Quốc, nhưng phần code của máy thì không rõ ràng. Firmware tương tự tràn lan trên mạng, ai cũng có thể tải về.

Với lời kết "Tôi sẽ không dùng chiếc điện thoại này nếu coi trọng tính bảo mật, mật khẩu các tào khoản cũng như thông tin và các thứ các nhân khác", ta gật đầu nghe lời xác nhận của chuyên gia bảo mật thôi.

Phần cứng có gì đáng nói?

Khi mở nó ra, tôi biết ngày mình đang đi vào đường một chiều: không hiểu người ta đã lắp đặt chiếc máy này như thế nào để mà lắp lại.

Như mọi chiếc iPhone khác, hai vít bảo mật pentalobe được bắt vào hai bên cổng lightning. Tôi tiến hành vặn vít nhưng chẳng thấy nó lỏng ra được chút nào. Lách cái nhíp vào rồi gắp ra, tôi mới biết nó chẳng phải vít. Chúng là hai cái đinh tán được dính vào đó, chẳng có tác dụng gì ngoài việc tỏ ra mình có mã ngoài của một cái vít pentalobe.

Cắm giác mút vào màn hình, tôi kéo màn hình ra. Nó bung ra theo chiều ngang chứ không phải theo chiều dọc giống với các mẫu iPhone gần đây.

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Một số vị trí các thứ tương tự iPhone: pin nằm một đống ở góc trái cái máy, cổng sạc nằm bên dưới, "bảng logoic" – gọi thế cho bạn dễ tưởng tượng vì rõ là không phải hàng chính hãng – nằm phái bên phải. Đó là tất cả những điểm tương đồng giữa cái iPhone X fake và iPhone X thực tế.

Khi mổ bụng iPhone X, CEO Kyle Wiens của iFixit đã hào phóng gọi nó là "đỉnh cao của kĩ nghệ điện tử".

"Đây là sản phẩm vẹn toàn, được cân nhắc mọi khía cạnh, được thiết kế cẩn thận nhất lịch sử thế giới".

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Rõ ràng cái điện thoại Trung Quốc này không được thế.

"Bên trong máy có rất nhiều khoảng trống", Adam O’Camb từ iFixit nói với tôi. "Trên chiếc iPhone X, mọi thứ đều gọn gàng nằm cạnh nhau. Trên chiếc máy này, mọi thứ đều được lắp rất hời hợt".

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Rất nhiều mẩu nhựa được chèn vào trong máy để cho các phần cứng khác không xê dịch đi đâu được. Không thấy Haptic Engine mà chẳng thấy cảm biến Face ID đâu, ít ra còn có camera. Pin giống với smartphone thông thường, bảng logic giống hàng ăn cắp ở đâu về. Dưới con mắt nghiệp dư của tôi, có thể thấy chip to hơn và rõ là rẻ tiền hơn chip iPhone X.

"Rõ ràng là lỗi thời vài thế hệ rồi", anh O’Camb nói. Thêm nữa, máy không có màn hình OLED.

Cách chiếc máy này được lắp ráp có lẽ là thứ thú vị nhất. Đâu đâu cũng thấy khung kim loại, và có hẳn một tấm đậy pin cơ. Apple đã bị chỉ trích rất nhiều khi dùng keo dính chặt pin xuống máy nhằm gây khó khăn cho việc thay pin, nhưng rõ là cái nắp sắt này còn tệ hơn. Trong toàn bộ cái máy có đúng một cái vít duy nhất, phần còn lại toàn thấy đinh tán kim loại cắm tứ tung. Thay pin sẽ đồng nghĩa với việc đập tan cái máy này ra.

"Súng bắn đinh tán thì rẻ hơn công bắt vít", anh O’Camb nhận định. Vít mà bung ra thì sẽ là thảm họa, đinh tán lệch ra vài milimet chẳng có hậu quả gì.

Kết luận, thiết bị gồm một đống phần cứng của smartphone cũ gộp lại, lắp đặt theo kiểu cách của iPhone X, ghép lại bằng cách thức rẻ nhất có thể.

Mổ bụng iPhone X giá 2 triệu, xuất xứ Trung Quốc: một ổ malware độc hại không hơn không kém, tránh xa bằng mọi giá

Bạn có nên bỏ tiền ra mua nó không?

Bạn nên tránh xa nó ra, càng xa càng tốt...

Theo Dink (Soha/Trí Thức Trẻ)

Robot hút bụi Trung Quốc có thể bị hack để quay lén trong nhà

Lỗ hổng bảo mật được phát hiện trên một mẫu robot hút bụi của Trung Quốc, có thể bị khai thác để trở thành máy quay lén. Các nhà nghiên cứu ...