Coding4Food LogoCoding4Food
Trang chủChuyên mụcArcadeĐã lưu
en
Trang chủChuyên mụcArcadeĐã lưu
Coding4Food LogoCoding4Food
Trang chủChuyên mụcArcadeĐã lưu
Bảo mật|Điều khoản

© 2026 Coding4Food. Viết bởi dev, cho dev.

Tất cả tin tức
Công nghệDrama IT

Google bóc phốt gà nhà: Lỗ hổng 0-click 'ảo ma' trên Pixel 10

16 tháng 5, 20263 phút đọc

Anh tài Project Zero vừa quăng bom khi công bố chuỗi exploit 0-click nhắm thẳng vào Pixel 10. Chuyện quái gì đang xảy ra? Anh em dev hóng ngay!

Chia sẻ bài viết:
cyber, attack, encryption, smartphone, mobile, finger, touch, zero, one, binary, cyber attack, encrypt, virus, viruses, data, software, malware, media, hacker, hack, damage, program, security, protection, antivirus, trojan, windows, crime, criminal, cyberspace, internet, computer, data crime, traffic, criminal case, control, window, hand, magnifying glass, looking for, monitoring, spying on, espionage, operating system, data transfer, microsoft, cyber, cyber attack, cyber attack, cyber attack, cyber attack, cyber attack, malware, malware, malware, hacker, hacker, hack, antivirus
Nguồn gốc: https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero. Nội dung thuộc bản quyền Coding4Food. Original source: https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero. Content is property of Coding4Food. This content was scraped without permission from https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zeroNguồn gốc: https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero. Nội dung thuộc bản quyền Coding4Food. Original source: https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero. Content is property of Coding4Food. This content was scraped without permission from https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero
Nguồn gốc: https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero. Nội dung thuộc bản quyền Coding4Food. Original source: https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero. Content is property of Coding4Food. This content was scraped without permission from https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zeroNguồn gốc: https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero. Nội dung thuộc bản quyền Coding4Food. Original source: https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero. Content is property of Coding4Food. This content was scraped without permission from https://coding4food.com/post/lo-hong-0-click-tren-pixel-10-project-zero
0-click exploitpixel 10project zerogoogle securityzero-clicklỗ hổng bảo mậtbaseband exploit
Chia sẻ bài viết:

Bình luận

Bài viết liên quan

fingerprint, security, privacy policy, protect, computer, password, pc, trojan, protection, data theft, hacker, data, trojan password, fingerprint, fingerprint, fingerprint, fingerprint, fingerprint, security, privacy policy, privacy policy, privacy policy, privacy policy, privacy policy, password, data theft, hacker
Công nghệDrama IT

Tor Browser toang tính ẩn danh: Khi 'áo tàng hình' lủng lỗ vì Firefox IndexedDB

Quả phốt to tướng từ Hacker News: Lỗ hổng IndexedDB trên Firefox khiến mọi identity ẩn danh trên Tor của anh em bị xâu chuỗi lại. Cùng hóng drama và rút kinh nghiệm đứt máu!

23 thg 44 phút đọc
Đọc tiếp →
computer, technology, future, robot, light, futuristic, woman, room, hacker, security, code, cyber, coding, matrix, hacking, programming, digital, network, ai generated, coding, coding, hacking, hacking, hacking, programming, programming, programming, programming, programming
AI & AutomationDrama IT

Bóc phốt AI Mythos tự tìm ra zero-day FreeBSD: Chấn động giới bảo mật hay chỉ là cú lừa 'học vẹt'?

Anthropic khoe AI Mythos tự tìm ra lỗ hổng FreeBSD zero-day cực khét. Nhưng sự thật đằng sau lại làm anh em dev cười bò vì hoá ra bug đã lù lù trong training data.

12 thg 54 phút đọc
Đọc tiếp →

Ngồi nhâm nhi cốc trà đá mòn cả đít, lướt Hacker News thấy mấy anh tài Project Zero lại vừa quăng một quả bom nổ rầm trời. Pixel 10 - con cưng của Google - vừa dính ngay một chuỗi exploit 0-click (zero-click). Các ông đ*o nghe nhầm đâu, không cần click vào link lừa đảo hay tải app rác, máy vẫn toang như thường!

Tóm tắt nhanh cho anh em lười đọc: Chuyện quái gì vừa xảy ra?

Để tôi dịch lại ngôn ngữ loài người cho anh em dễ hình dung:

  • Gà nhà đá nhau: Project Zero là đội ngũ hacker mũ trắng bá đạo của chính Google. Và vâng, họ vừa tự bóc phốt con hàng flagship chưa kịp nguội của công ty mẹ.
  • 0-click là cái quái gì? Lỗ hổng 0-click nghĩa là chỉ cần điện thoại của các ông nhận được một gói tin (packet) hoặc một tin nhắn độc hại được craft cẩn thận, hacker đã có thể leo rào vào tận giường ngủ. Nạn nhân không cần chạm vào màn hình luôn.
  • Chain exploit (Chuỗi lỗ hổng): Thường để làm được trò ảo ma này, hacker phải kết hợp một chuỗi các bug liên tiếp. Từ việc chọc thủng lớp mạng (thường là baseband/modem) đến leo thang đặc quyền (privilege escalation) để ăn sâu vào kernel của Android.
  • Tưởng Pixel bảo mật xịn xò con bò thế nào, chip Titan M các kiểu, ai dè vẫn có ngày bị chính team nhà lôi ra tế.

Giang cư mận Hacker News đang tế sống thế nào?

Vì độ hot của vụ này, các diễn đàn IT đang combat nảy lửa chia thành mấy phe rõ rệt:

  • Phe thuyết âm mưu chán đời: "Đấy, tôi bảo rồi, xài smartphone bây giờ thà về quê nuôi cá trồng thêm rau, xài cục gạch Nokia cho lành. Càng thông minh càng dễ bị hack."
  • Phe fanboy Google (Defenders): "Các ông phải nhìn vào mặt tích cực chứ! Project Zero tự tìm ra lỗi và vá trước khi bị bọn hacker ma giáo dùng proxy mờ ám khai thác để chôm tiền ảo của anh em. Rõ ràng là Google làm security quá uy tín!"
  • Phe pháp sư ẩn danh (Tech Geeks): Bàn luận sôi nổi về việc cách ly baseband khó vãi chưởng. Đa số anh em đều cho rằng code của các modem mạng (baseband) thường là code đóng (closed-source), toàn legacy C/C++ từ thời Tống, hở tí là tràn bộ đệm (buffer overflow). Rất ma giáo và khó debug.

Góc nhìn từ Coding4Food: Bài học sinh tồn sau vụ này

Sự thật phũ phàng là đ*o có hệ thống nào an toàn tuyệt đối. Nếu một con flagship được nhồi cả tấn tiền R&D như Pixel 10 còn dính 0-click, thì dăm ba cái API chắp vá của anh em mình mỏng manh cỡ nào?

Bài học ở đây là: Đừng tin bố con thằng nào, kể cả dữ liệu đầu vào có vẻ vô hại nhất.

Validate data chặt vào, implement rate limiting, và làm ơn nhốt mấy cái service nguy hiểm vào sandbox. Lâu lâu trích ngân sách thuê cái cloud vps để tự pen-test môi trường của mình cẩn thận. Chứ cứ code xong ném đấy chạy mượt là vỗ tay thì sớm muộn cũng có ngày ra đê.


Nguồn: A 0-click exploit chain for the Pixel 10 - Project Zero