Theo BGR, hầu hết Android đều trang bị tính năng bảo vệ hành vi thiết lập lại trạng thái sản xuất (factory reset) để ngăn chặn việc điện thoại bị đánh cắp thì kẻ trộm có thể khôi phục lại máy. Tuy nhiên, tin tặc dường như luôn tìm cách ngăn chặn tính năng này làm việc, mà trong trường hợp mới nhất là phá vỡ chức năng bảo vệ chế độ factory reset (FRP).
Chủ tài khoản RootJunky trên YouTube vừa đăng tải một video cho thấy chức năng bảo vệ factory reset có thể bị bỏ qua trên các thiết bị Samsung, bao gồm cả Galaxy Note 7 và loạt Galaxy S7. Phương pháp này cũng hoạt động trên các thiết bị cũ.
Theo mô tả trên YouTube có thể thấy rằng phương pháp hack được thực hiện không hề đơn giản. Dưới đây là cách hoạt động mà RootJunky thực hiện với Galaxy S7, dựa trên giải thích từ Android Police.
“Sau khi xác nhận rằng FRP được kích hoạt trong bộ nạp khởi động, RootJunky khởi động lại điện thoại, kết nối nó vào Wi-Fi, sau đó kết nối với máy tính. Bước tiếp theo là tải về một chương trình từ trang web riêng để anh ta thực hiện một cuộc gọi giả mạo đến điện thoại. Sau khi cuộc gọi đến, anh chạm vào Create Contact, cuộn xuống dưới cùng trong danh sách tạo liên hệ và nhấp vào tùy chọn SCAN BUSINESS CARD. Điều này sẽ mở ra một dấu nhắc để tải về ứng dụng quét thẻ kinh doanh trên Galaxy Apps.
Tiếp theo là quá trình tải về một trình quản lí file sau khi đăng nhập vào một tài khoản Samsung, cho phép anh nhận một ứng dụng mà mình tạo ra chủ yếu đóng vai trò như một shortcut trên màn hình đăng nhập Google. Ở đó, anh ta chạm vào menu ba chấm phía trên bên phải cho phép mở một trang web để đăng nhập. Lúc này anh ta đăng kí một tài khoản Google mới, khởi động lại thiết bị, trải qua quá trình thiết lập lại một lần nữa… Galaxy S7 đã có thể được sử dụng bình thường trở lại”.
Đây quả là một quá trình không hề đơn giản khi mô tả. Tuy nhiên, điều này cũng cho thấy người dùng không nên quá chủ quan và tin tưởng rằng thiết bị của mình luôn an toàn.
Theo Thanh Niên.
Bình luận