GrapheneOS เอาชนะเครื่องมือแฮ็กของตำรวจ ทำให้นำไปสู่คำถามเกี่ยวกับลำดับความสำคัญด้านความปลอดภัยของ Google

ทีมชุมชน BigGo
GrapheneOS เอาชนะเครื่องมือแฮ็กของตำรวจ ทำให้นำไปสู่คำถามเกี่ยวกับลำดับความสำคัญด้านความปลอดภัยของ Google

ในการแข่งขันด้านดิจิทัลระหว่างความปลอดภัยของอุปกรณ์และการเข้าถึงของหน่วยงานบังคับใช้กฎหมาย ที่ยังคงดำเนินอยู่ การรั่วไหลล่าสุดจากบริษัทความปลอดภัย Cellebrite ได้เผยให้เห็นความแตกต่างอย่างชัดเจน ขณะที่โทรศัพท์ Pixel ของ Google ที่ใช้ระบบปฏิบัติการ Android มาตรฐานยังคงมีความเสี่ยงต่อเครื่องมือดึงข้อมูล อุปกรณ์ที่ติดตั้งระบบปฏิบัติการ GrapheneOS ที่เน้นความเป็นส่วนตัวกลับสร้างเกราะป้องกันที่แข็งแกร่ง ซึ่งแม้แต่เครื่องมือแฮ็กระดับมืออาชีพก็ยังต่อกรได้อย่างยากลำบาก

เอกสารของ Cellebrite ที่ถูกเปิดเผย ซึ่งได้มาจากบุคคลนิรนามระหว่างการบรรยายสรุปของบริษัท แสดงให้เห็นว่าหน่วยงานบังคับใช้กฎหมายสามารถดึงข้อมูลจากอุปกรณ์ Pixel 6 ถึง Pixel 9 ในสถานะต่างๆ ได้ ไม่ว่าจะปลดล็อกเต็มรูปแบบ หลังปลดล็อกครั้งแรก หรือแม้กระทั่งก่อนปลดล็อกครั้งแรกเมื่ออุปกรณ์ยังไม่ถูกเข้าถึงตั้งแต่รีสตาร์ท อย่างไรก็ตาม เอกสารชุดเดียวกันระบุไว้อย่างชัดเจนว่า Pixel ที่ใช้ GrapheneOS นั้นสามารถต้านทานวิธีการดึงข้อมูลเหล่านี้ได้เป็นส่วนใหญ่ โดยเฉพาะอย่างยิ่งบนเวอร์ชันบิลด์ที่อัปเดตตั้งแต่ช่วงปลายปี 2022 เป็นต้นมา

การเปรียบเทียบความสามารถในการดึงข้อมูลของ Cellebrite:

  • Stock Android Pixels (6-9): มีช่องโหว่ในสถานะ unlocked, AFU และ BFU
  • GrapheneOS Pixels: ได้รับการปกป้องในสถานะ BFU/AFU บน build ที่อัปเดตแล้ว แม้แต่อุปกรณ์ที่ unlocked ก็แสดงการดึงข้อมูลที่จำกัด ณ ปลายปี 2024
  • ฟีเจอร์ความปลอดภัยหลักของ GrapheneOS: การปิดใช้งาน USB ทางฮาร์ดแวร์เมื่อล็อก, รีบูตอัตโนมัติ, memory tagging, hardened memory allocator, duress PIN
ตารางนี้แสดงความเข้ากันได้ของ Android OS เวอร์ชันต่างๆ กับรุ่นของ Google Pixel โดยเน้นช่องโหว่ใน Android มาตรฐานเมื่อเปรียบเทียบกับ GrapheneOS
ตารางนี้แสดงความเข้ากันได้ของ Android OS เวอร์ชันต่างๆ กับรุ่นของ Google Pixel โดยเน้นช่องโหว่ใน Android มาตรฐานเมื่อเปรียบเทียบกับ GrapheneOS

เหตุใด GrapheneOS จึงต้านทานเครื่องมือแฮ็กระดับมืออาชีพได้อย่างแข็งแกร่ง

ข้อได้เปรียบด้านความปลอดภัยของ GrapheneOS นั้นไม่ได้เกิดขึ้นโดยบังเอิญ แต่มาจากการออกแบบโดยเจตนาที่ให้ความสำคัญกับความปลอดภัยเหนือความสะดวกสบาย การอภิปรายในชุมชนได้เน้นย้ำคุณสมบัติหลักหลายประการที่ทำให้ระบบปฏิบัติการนี้มีความต้านทานต่อเครื่องมืออย่าง Cellebrite Premium เป็นพิเศษ ระบบจะปิดการทำงานพอร์ต USB ทางกายภาพเมื่ออุปกรณ์ถูกล็อก ซึ่งช่วยลดพื้นที่โจมตีที่เครื่องมือแฮ็กมักใช้ประโยชน์ได้อย่างมีนัยสำคัญ มียังใช้การรีบูตอัตโนมัติเพื่อคืนอุปกรณ์สู่สถานะก่อนปลดล็อกครั้งแรกซึ่งปลอดภัยกว่า และใช้เทคโนโลยีการป้องกันหน่วยความจำขั้นสูง รวมถึง hardware memory tagging (ARM MTE) สำหรับระบบปฏิบัติการพื้นฐานทั้งหมด

สมาชิกชุมชนผู้หนึ่งที่คุ้นเคยกับโครงการเป็นอย่างดีอธิบายว่า: GrapheneOS ให้การปรับปรุงความปลอดภัยที่มากมายเหนือกว่า Android Cellebrite ใช้งานอย่างมากในการกำหนดเป้าหมายไปที่ GrapheneOS มากกว่าที่พวกเขาทำกับตัวแปรของ Google Mobile Services Android ข้ามอุปกรณ์ต่างๆ หนึ่งในการปรับปรุงความปลอดภัยที่ใหญ่ที่สุดสำหรับการถูกโจมตีคือ GrapheneOS ที่ใช้ hardware memory tagging ในเคอร์เนลหลักและตัวจัดสรรพื้นที่ผู้ใช้สำหรับระบบปฏิบัติการพื้นฐานทั้งหมด

นอกเหนือจากมาตรการทางเทคนิคเหล่านี้แล้ว GrapheneOS ยังรวมคุณลักษณะความปลอดภัยเชิงปฏิบัติ เช่น การปลดล็อกด้วยลายนิ้วมือสองปัจจัยที่ต้องใช้ทั้งการยืนยันตัวตนทางชีวภาพและ PIN การสลับตำแหน่ง PIN เพื่อป้องกันการแอบมอง และแม้แต่คุณลักษณะ PIN บังคับที่สามารถลบข้อมูลสำคัญทันทีในขณะที่ดูเหมือนให้ความร่วมมือกับเจ้าหน้าที่

กรณีที่น่าสงสัยของข้อบกพร่องด้านความปลอดภัยของ Google

การเปิดเผยที่ว่าระบบปฏิบัติการจากองค์กรไม่แสวงหาผลกำไรขนาดเล็กมีประสิทธิภาพด้านความปลอดภัยเหนือกว่ามาตรการของ Google ได้จุดประกายการอภิปรายอย่างเข้มข้นเกี่ยวกับเหตุใดบริษัทเทคโนโลยียักษ์ใหญ่ที่มีทรัพยากรมหาศาลจึงไม่สามารถเทียบเท่าความปลอดภัยของโครงการที่ขับเคลื่อนโดยชุมชนได้ มีทฤษฎีหลายประการเกิดขึ้นจากการวิเคราะห์ของชุมชน บ้างก็เสนอแนะว่าโมเดลธุรกิจของ Google ซึ่งอาศัยการเก็บรวบรวมข้อมูลผ่านบริการของ Google สร้างความขัดแย้งโดยธรรมชาติกับความปลอดภัยสูงสุด บ้างก็ชี้ไปที่แรงกดดันจากรัฐบาลที่อาจเกิดขึ้น โดยระบุว่าบริษัทอย่าง Google ต้องเผชิญกับความคาดหวังทางกฎหมายและข้อบังคับที่แตกต่างจากองค์กรขนาดเล็ก

การอภิปรายยังกล่าวถึงปัญหาด้านความปลอดภัยล่าสุดของ Microsoft โดยผู้แสดงความคิดเห็นรายหนึ่งระบุว่า: สำหรับวิศวกรซอฟต์แวร์ที่มีประสบการณ์หลายคน Microsoft มีชื่อเสียงด้านวิศวกรรมซอฟต์แวร์ที่ย่ำแย่เมื่อพูดถึงความปลอดภัย ความน่าเชื่อถือ ความเสถียร ความสามารถในการปรับขนาดมาเป็นเวลา 30 ปี โดยทั่วไปแล้ว Google มีชื่อเสียงในการทำได้ดีกว่าในด้านเหล่านั้นมาก กระนั้น เอกสารของ Cellebrite ชี้ให้เห็นว่าเมื่อพูดถึงการต้านทานเครื่องมือดึงข้อมูลระดับมืออาชีพ แม้แต่มาตรการความปลอดภัยของ Google ก็ยังต่ำกว่าเมื่อเทียบกับ GrapheneOS

มุมมองอื่นที่ถูกหยิบยกขึ้นมาในการอภิปราย ตั้งคำถามว่ากระบบปฏิบัติการเชิงพาณิชย์เผชิญกับข้อจำกัดโดยธรรมชาติหรือไม่: หากการไม่ใส่ใจไม่ทำให้คุณสูญเสียรายได้จำนวนมาก ทำไมคุณต้องใส่ใจ? สิ่งเดียวกันนี้ใช้กับผู้เล่นรายใหญ่ในอุตสาหธ์เกี่ยวกับความปลอดภัยและคุณภาพโดยทั่วไป ในกรณีนี้ พวกเขามีบางอย่างที่จะได้โดยการปล่อยให้โทรศัพท์เปิดรับซอฟต์แวร์ที่ใช้โดยหน่วยงานรัฐบาล

ความสามารถในการใช้งานจริงและการประนีประนอม

แม้จะมีข้อได้เปรียบด้านความปลอดภัย แต่ GrapheneOS ก็เกี่ยวข้องกับการประนีประนอมเชิงปฏิบัติบางอย่างที่อาจอธิบายได้ว่าทำไม Google ไม่ได้นำมาตรการที่คล้ายกันมาใช้สำหรับ Android กระแสหลัก แอปพลิเคชันธนาคารและเชิงพาณิชย์บางรายการปฏิเสธที่จะทำงานบน GrapheneOS เนื่องจากการตรวจสอบความสมบูรณ์ที่ล้มเหลว เพราะระบบไม่ให้สิทธิพิเศษแก่ Google Play Services บริการยอดนิยมอย่างฟังก์ชันแตะเพื่อจ่ายของ Google Pay ไม่ทำงาน อย่างไรก็ตาม แอป Wallet เองยังทำงานได้สำหรับการเก็บพาสและบัตร

GrapheneOS เกิดการประนีประนอมด้านความปลอดภัยที่สร้างความไม่สะดวกให้กับผู้ใช้ ส่งผลให้อุปกรณ์มีความปลอดภัยสูงขึ้นมาก แต่ถึงกระนั้นก็เป็นอุปกรณ์ที่ประชาชนทั่วไปจะพบว่าน่ารำคาญมากกว่า Google จะสูญเสียผู้ใช้ส่วนหนึ่งไปหากนำการป้องกันแบบเดียวกันไปใช้

อย่างไรก็ตาม ผู้ใช้หลายคนรายงานว่าแอปธนาคารส่วนใหญ่ทำงานได้ และมีวิธีแก้ไขสำหรับฟังก์ชันการชำระเงินผ่านอุปกรณ์ที่เชื่อมต่อ เช่น Pixel Watch หรือนาฬิกาอัจฉริยะ Garmin ระบบยังอนุญาตให้ติดตั้ง Google Play Services ในสภาพแวดล้อมแบบแซนด์บ็อกซ์โดยไม่มีสิทธิพิเศษ ซึ่งช่วยรักษาความสามารถในการใช้งานสำหรับแอปพลิเคชันประจำวันหลายรายการในขณะที่ยังคงความปลอดภัยไว้

ข้อพิจารณาเชิงปฏิบัติของ GrapheneOS:

  • ใช้งานได้: แอปธนาคารส่วนใหญ่, Google Play Services แบบ sandboxed, Chromecast
  • ใช้งานไม่ได้: Google Pay tap-to-pay, แอปองค์กรบางตัว, face unlock (ข้อจำกัดของฮาร์ดแวร์)
  • การแลกเปลี่ยนด้านความปลอดภัย: ไม่มี pattern unlock (มีความเสี่ยงด้านความปลอดภัย), ต้องการการตั้งค่าจากผู้ใช้มากขึ้น

ภาพรวมที่ใหญ่ขึ้นของความปลอดภัยอุปกรณ์

การเปิดเผยข้อมูลของ Cellebrite เกิดขึ้นท่ามกลางความกังวลที่เพิ่มขึ้นเกี่ยวกับความปลอดภัยของอุปกรณ์ทั่วทุกแพลตฟอร์ม สมาชิกชุมชนระบุว่า iOS ของ Apple ก็ไม่สามารถต้านทานเครื่องมือของ Cellebrite ได้เช่นกัน แม้ว่าการปรับปรุงล่าสุดอย่างการรีบูตอัตโนมัติใน iOS 18.1 จะช่วยปิดช่องโหว่บางส่วนลงแล้วก็ตาม การอภิปรายยังเน้นย้ำว่าความสามารถของ Cellebrite เป็นตัวแทนเพียงส่วนหนึ่งของตลาดนิติวิทยาศาสตร์ดิจิทัล โดยมีบริษัทอื่นๆ เช่น GrayKey และ NSO Group ที่เสนอเครื่องมือที่ซับซ้อนยิ่งกว่า

สิ่งที่ทำให้กรณีของ GrapheneOS น่าสนใจเป็นพิเศษคือมันแสดงให้เห็นว่าการมุ่งเน้นด้านความปลอดภัยอย่างแน่วแน่สามารถสร้างผลลัพธ์ที่เป็นรูปธรรมต่อต้านเครื่องมือแฮ็กระดับมืออาชีพได้อย่างไร นักพัฒนาของโครงการสามารถนำคุณสมบัติที่เปลี่ยนการคำนวณความปลอดภัยในเชิงพื้นฐานไปใช้ได้ ไม่ใช่เพียงแค่ปะช่องโหว่แต่ละรายการ งานของพวกเขาเกี่ยวกับตัวจัดสรรหน่วยความจำที่เสริมความแข็งแกร่งและการป้องกันเชิงระบบได้จัดการกับช่องโหว่ทั้งประเภท แทนที่จะเล่นปาหี่กับช่องโหว่เฉพาะ

เกมแมวและหนูระหว่างความปลอดภัยของอุปกรณ์และเครื่องมือดึงข้อมูลที่กำลังดำเนินอยู่นั้นไม่แสดงสัญญาณว่าจะชะลอตัวลง ดังที่สมาชิกชุมชนรายหนึ่งสรุปสถานการณ์ได้อย่างเหมาะสม: ความจริงก็คือหน่วยงาน 3 ตัวอักษรกำลังก่อกวนคนปกติมากขึ้นเรื่อยๆ ในสถานการณ์การแข่งขันที่ย่ำแย่ อย่ายอมแพ้ – นั่นเพียงแต่ทำร้ายทุกคนเท่านั้น ยิ่งมีคนปกป้องตัวเองมากเท่าไหร่ ทุกคนก็จะปลอดภัยจากคนเหล่านี้มากขึ้นเท่านั้น ตัวอย่างของ GrapheneOS พิสูจน์ว่าด้วยแนวทางที่ถูกต้อง การป้องกันที่ดีกว่าก็เป็นไปได้ — คำถามที่ยังคงอยู่คือบริษัทเทคโนโลยีรายใหญ่จะเดินตามหรือยังคงทำธุรกิจตามปกติ

อ้างอิง: Leaker reveals which Pixels are vulnerable to Cellebrite phone hacking