ในการแข่งขันด้านดิจิทัลระหว่างความปลอดภัยของอุปกรณ์และการเข้าถึงของหน่วยงานบังคับใช้กฎหมาย ที่ยังคงดำเนินอยู่ การรั่วไหลล่าสุดจากบริษัทความปลอดภัย Cellebrite ได้เผยให้เห็นความแตกต่างอย่างชัดเจน ขณะที่โทรศัพท์ Pixel ของ Google ที่ใช้ระบบปฏิบัติการ Android มาตรฐานยังคงมีความเสี่ยงต่อเครื่องมือดึงข้อมูล อุปกรณ์ที่ติดตั้งระบบปฏิบัติการ GrapheneOS ที่เน้นความเป็นส่วนตัวกลับสร้างเกราะป้องกันที่แข็งแกร่ง ซึ่งแม้แต่เครื่องมือแฮ็กระดับมืออาชีพก็ยังต่อกรได้อย่างยากลำบาก
เอกสารของ Cellebrite ที่ถูกเปิดเผย ซึ่งได้มาจากบุคคลนิรนามระหว่างการบรรยายสรุปของบริษัท แสดงให้เห็นว่าหน่วยงานบังคับใช้กฎหมายสามารถดึงข้อมูลจากอุปกรณ์ Pixel 6 ถึง Pixel 9 ในสถานะต่างๆ ได้ ไม่ว่าจะปลดล็อกเต็มรูปแบบ หลังปลดล็อกครั้งแรก หรือแม้กระทั่งก่อนปลดล็อกครั้งแรกเมื่ออุปกรณ์ยังไม่ถูกเข้าถึงตั้งแต่รีสตาร์ท อย่างไรก็ตาม เอกสารชุดเดียวกันระบุไว้อย่างชัดเจนว่า Pixel ที่ใช้ GrapheneOS นั้นสามารถต้านทานวิธีการดึงข้อมูลเหล่านี้ได้เป็นส่วนใหญ่ โดยเฉพาะอย่างยิ่งบนเวอร์ชันบิลด์ที่อัปเดตตั้งแต่ช่วงปลายปี 2022 เป็นต้นมา
การเปรียบเทียบความสามารถในการดึงข้อมูลของ Cellebrite:
- Stock Android Pixels (6-9): มีช่องโหว่ในสถานะ unlocked, AFU และ BFU
- GrapheneOS Pixels: ได้รับการปกป้องในสถานะ BFU/AFU บน build ที่อัปเดตแล้ว แม้แต่อุปกรณ์ที่ unlocked ก็แสดงการดึงข้อมูลที่จำกัด ณ ปลายปี 2024
- ฟีเจอร์ความปลอดภัยหลักของ GrapheneOS: การปิดใช้งาน USB ทางฮาร์ดแวร์เมื่อล็อก, รีบูตอัตโนมัติ, memory tagging, hardened memory allocator, duress PIN
![]() |
|---|
| ตารางนี้แสดงความเข้ากันได้ของ Android OS เวอร์ชันต่างๆ กับรุ่นของ Google Pixel โดยเน้นช่องโหว่ใน Android มาตรฐานเมื่อเปรียบเทียบกับ GrapheneOS |
เหตุใด GrapheneOS จึงต้านทานเครื่องมือแฮ็กระดับมืออาชีพได้อย่างแข็งแกร่ง
ข้อได้เปรียบด้านความปลอดภัยของ GrapheneOS นั้นไม่ได้เกิดขึ้นโดยบังเอิญ แต่มาจากการออกแบบโดยเจตนาที่ให้ความสำคัญกับความปลอดภัยเหนือความสะดวกสบาย การอภิปรายในชุมชนได้เน้นย้ำคุณสมบัติหลักหลายประการที่ทำให้ระบบปฏิบัติการนี้มีความต้านทานต่อเครื่องมืออย่าง Cellebrite Premium เป็นพิเศษ ระบบจะปิดการทำงานพอร์ต USB ทางกายภาพเมื่ออุปกรณ์ถูกล็อก ซึ่งช่วยลดพื้นที่โจมตีที่เครื่องมือแฮ็กมักใช้ประโยชน์ได้อย่างมีนัยสำคัญ มียังใช้การรีบูตอัตโนมัติเพื่อคืนอุปกรณ์สู่สถานะก่อนปลดล็อกครั้งแรกซึ่งปลอดภัยกว่า และใช้เทคโนโลยีการป้องกันหน่วยความจำขั้นสูง รวมถึง hardware memory tagging (ARM MTE) สำหรับระบบปฏิบัติการพื้นฐานทั้งหมด
สมาชิกชุมชนผู้หนึ่งที่คุ้นเคยกับโครงการเป็นอย่างดีอธิบายว่า: GrapheneOS ให้การปรับปรุงความปลอดภัยที่มากมายเหนือกว่า Android Cellebrite ใช้งานอย่างมากในการกำหนดเป้าหมายไปที่ GrapheneOS มากกว่าที่พวกเขาทำกับตัวแปรของ Google Mobile Services Android ข้ามอุปกรณ์ต่างๆ หนึ่งในการปรับปรุงความปลอดภัยที่ใหญ่ที่สุดสำหรับการถูกโจมตีคือ GrapheneOS ที่ใช้ hardware memory tagging ในเคอร์เนลหลักและตัวจัดสรรพื้นที่ผู้ใช้สำหรับระบบปฏิบัติการพื้นฐานทั้งหมด
นอกเหนือจากมาตรการทางเทคนิคเหล่านี้แล้ว GrapheneOS ยังรวมคุณลักษณะความปลอดภัยเชิงปฏิบัติ เช่น การปลดล็อกด้วยลายนิ้วมือสองปัจจัยที่ต้องใช้ทั้งการยืนยันตัวตนทางชีวภาพและ PIN การสลับตำแหน่ง PIN เพื่อป้องกันการแอบมอง และแม้แต่คุณลักษณะ PIN บังคับที่สามารถลบข้อมูลสำคัญทันทีในขณะที่ดูเหมือนให้ความร่วมมือกับเจ้าหน้าที่
กรณีที่น่าสงสัยของข้อบกพร่องด้านความปลอดภัยของ Google
การเปิดเผยที่ว่าระบบปฏิบัติการจากองค์กรไม่แสวงหาผลกำไรขนาดเล็กมีประสิทธิภาพด้านความปลอดภัยเหนือกว่ามาตรการของ Google ได้จุดประกายการอภิปรายอย่างเข้มข้นเกี่ยวกับเหตุใดบริษัทเทคโนโลยียักษ์ใหญ่ที่มีทรัพยากรมหาศาลจึงไม่สามารถเทียบเท่าความปลอดภัยของโครงการที่ขับเคลื่อนโดยชุมชนได้ มีทฤษฎีหลายประการเกิดขึ้นจากการวิเคราะห์ของชุมชน บ้างก็เสนอแนะว่าโมเดลธุรกิจของ Google ซึ่งอาศัยการเก็บรวบรวมข้อมูลผ่านบริการของ Google สร้างความขัดแย้งโดยธรรมชาติกับความปลอดภัยสูงสุด บ้างก็ชี้ไปที่แรงกดดันจากรัฐบาลที่อาจเกิดขึ้น โดยระบุว่าบริษัทอย่าง Google ต้องเผชิญกับความคาดหวังทางกฎหมายและข้อบังคับที่แตกต่างจากองค์กรขนาดเล็ก
การอภิปรายยังกล่าวถึงปัญหาด้านความปลอดภัยล่าสุดของ Microsoft โดยผู้แสดงความคิดเห็นรายหนึ่งระบุว่า: สำหรับวิศวกรซอฟต์แวร์ที่มีประสบการณ์หลายคน Microsoft มีชื่อเสียงด้านวิศวกรรมซอฟต์แวร์ที่ย่ำแย่เมื่อพูดถึงความปลอดภัย ความน่าเชื่อถือ ความเสถียร ความสามารถในการปรับขนาดมาเป็นเวลา 30 ปี โดยทั่วไปแล้ว Google มีชื่อเสียงในการทำได้ดีกว่าในด้านเหล่านั้นมาก กระนั้น เอกสารของ Cellebrite ชี้ให้เห็นว่าเมื่อพูดถึงการต้านทานเครื่องมือดึงข้อมูลระดับมืออาชีพ แม้แต่มาตรการความปลอดภัยของ Google ก็ยังต่ำกว่าเมื่อเทียบกับ GrapheneOS
มุมมองอื่นที่ถูกหยิบยกขึ้นมาในการอภิปราย ตั้งคำถามว่ากระบบปฏิบัติการเชิงพาณิชย์เผชิญกับข้อจำกัดโดยธรรมชาติหรือไม่: หากการไม่ใส่ใจไม่ทำให้คุณสูญเสียรายได้จำนวนมาก ทำไมคุณต้องใส่ใจ? สิ่งเดียวกันนี้ใช้กับผู้เล่นรายใหญ่ในอุตสาหธ์เกี่ยวกับความปลอดภัยและคุณภาพโดยทั่วไป ในกรณีนี้ พวกเขามีบางอย่างที่จะได้โดยการปล่อยให้โทรศัพท์เปิดรับซอฟต์แวร์ที่ใช้โดยหน่วยงานรัฐบาล
ความสามารถในการใช้งานจริงและการประนีประนอม
แม้จะมีข้อได้เปรียบด้านความปลอดภัย แต่ GrapheneOS ก็เกี่ยวข้องกับการประนีประนอมเชิงปฏิบัติบางอย่างที่อาจอธิบายได้ว่าทำไม Google ไม่ได้นำมาตรการที่คล้ายกันมาใช้สำหรับ Android กระแสหลัก แอปพลิเคชันธนาคารและเชิงพาณิชย์บางรายการปฏิเสธที่จะทำงานบน GrapheneOS เนื่องจากการตรวจสอบความสมบูรณ์ที่ล้มเหลว เพราะระบบไม่ให้สิทธิพิเศษแก่ Google Play Services บริการยอดนิยมอย่างฟังก์ชันแตะเพื่อจ่ายของ Google Pay ไม่ทำงาน อย่างไรก็ตาม แอป Wallet เองยังทำงานได้สำหรับการเก็บพาสและบัตร
GrapheneOS เกิดการประนีประนอมด้านความปลอดภัยที่สร้างความไม่สะดวกให้กับผู้ใช้ ส่งผลให้อุปกรณ์มีความปลอดภัยสูงขึ้นมาก แต่ถึงกระนั้นก็เป็นอุปกรณ์ที่ประชาชนทั่วไปจะพบว่าน่ารำคาญมากกว่า Google จะสูญเสียผู้ใช้ส่วนหนึ่งไปหากนำการป้องกันแบบเดียวกันไปใช้
อย่างไรก็ตาม ผู้ใช้หลายคนรายงานว่าแอปธนาคารส่วนใหญ่ทำงานได้ และมีวิธีแก้ไขสำหรับฟังก์ชันการชำระเงินผ่านอุปกรณ์ที่เชื่อมต่อ เช่น Pixel Watch หรือนาฬิกาอัจฉริยะ Garmin ระบบยังอนุญาตให้ติดตั้ง Google Play Services ในสภาพแวดล้อมแบบแซนด์บ็อกซ์โดยไม่มีสิทธิพิเศษ ซึ่งช่วยรักษาความสามารถในการใช้งานสำหรับแอปพลิเคชันประจำวันหลายรายการในขณะที่ยังคงความปลอดภัยไว้
ข้อพิจารณาเชิงปฏิบัติของ GrapheneOS:
- ใช้งานได้: แอปธนาคารส่วนใหญ่, Google Play Services แบบ sandboxed, Chromecast
- ใช้งานไม่ได้: Google Pay tap-to-pay, แอปองค์กรบางตัว, face unlock (ข้อจำกัดของฮาร์ดแวร์)
- การแลกเปลี่ยนด้านความปลอดภัย: ไม่มี pattern unlock (มีความเสี่ยงด้านความปลอดภัย), ต้องการการตั้งค่าจากผู้ใช้มากขึ้น
ภาพรวมที่ใหญ่ขึ้นของความปลอดภัยอุปกรณ์
การเปิดเผยข้อมูลของ Cellebrite เกิดขึ้นท่ามกลางความกังวลที่เพิ่มขึ้นเกี่ยวกับความปลอดภัยของอุปกรณ์ทั่วทุกแพลตฟอร์ม สมาชิกชุมชนระบุว่า iOS ของ Apple ก็ไม่สามารถต้านทานเครื่องมือของ Cellebrite ได้เช่นกัน แม้ว่าการปรับปรุงล่าสุดอย่างการรีบูตอัตโนมัติใน iOS 18.1 จะช่วยปิดช่องโหว่บางส่วนลงแล้วก็ตาม การอภิปรายยังเน้นย้ำว่าความสามารถของ Cellebrite เป็นตัวแทนเพียงส่วนหนึ่งของตลาดนิติวิทยาศาสตร์ดิจิทัล โดยมีบริษัทอื่นๆ เช่น GrayKey และ NSO Group ที่เสนอเครื่องมือที่ซับซ้อนยิ่งกว่า
สิ่งที่ทำให้กรณีของ GrapheneOS น่าสนใจเป็นพิเศษคือมันแสดงให้เห็นว่าการมุ่งเน้นด้านความปลอดภัยอย่างแน่วแน่สามารถสร้างผลลัพธ์ที่เป็นรูปธรรมต่อต้านเครื่องมือแฮ็กระดับมืออาชีพได้อย่างไร นักพัฒนาของโครงการสามารถนำคุณสมบัติที่เปลี่ยนการคำนวณความปลอดภัยในเชิงพื้นฐานไปใช้ได้ ไม่ใช่เพียงแค่ปะช่องโหว่แต่ละรายการ งานของพวกเขาเกี่ยวกับตัวจัดสรรหน่วยความจำที่เสริมความแข็งแกร่งและการป้องกันเชิงระบบได้จัดการกับช่องโหว่ทั้งประเภท แทนที่จะเล่นปาหี่กับช่องโหว่เฉพาะ
เกมแมวและหนูระหว่างความปลอดภัยของอุปกรณ์และเครื่องมือดึงข้อมูลที่กำลังดำเนินอยู่นั้นไม่แสดงสัญญาณว่าจะชะลอตัวลง ดังที่สมาชิกชุมชนรายหนึ่งสรุปสถานการณ์ได้อย่างเหมาะสม: ความจริงก็คือหน่วยงาน 3 ตัวอักษรกำลังก่อกวนคนปกติมากขึ้นเรื่อยๆ ในสถานการณ์การแข่งขันที่ย่ำแย่ อย่ายอมแพ้ – นั่นเพียงแต่ทำร้ายทุกคนเท่านั้น ยิ่งมีคนปกป้องตัวเองมากเท่าไหร่ ทุกคนก็จะปลอดภัยจากคนเหล่านี้มากขึ้นเท่านั้น ตัวอย่างของ GrapheneOS พิสูจน์ว่าด้วยแนวทางที่ถูกต้อง การป้องกันที่ดีกว่าก็เป็นไปได้ — คำถามที่ยังคงอยู่คือบริษัทเทคโนโลยีรายใหญ่จะเดินตามหรือยังคงทำธุรกิจตามปกติ
อ้างอิง: Leaker reveals which Pixels are vulnerable to Cellebrite phone hacking

