[Phân tích] Ứng dụng Bluezone của Việt Nam trong công cuộc chung tay phòng chống nCOVID-19

April 24, 2020

Bộ Y Tế Việt Nam ra mắt sản phẩm Bluezone với thông điệp là giúp cho việc xác định người nghi nhiễm Covid-19. Vậy thì Bluezone hoạt động thế nào? Ai bảo trợ và cùng phân tích về mức độ an toàn từ sản phẩm này nhé.

Ai tạo nên Bluezone?

Về ý tưởng một apps điện thoại có thể giúp việc theo dõi lại các tiếp xúc để khi có SỰ CỐ xảy ra thì bạn còn biết là bạn thuộc nhóm an toàn hay tình nghi. Nói chung ý tưởng thì hay, tạm lưu đó để phân tích sau. (1)

Về đến VN thì BKAV là người xây dựng ứng dụng và hệ thống theo sự chỉ đạo của Bộ Thông tin và Truyền thông và Bộ Y tế hoặc ngược lại là BKAV làm xong rồi bàn giao qua BTT&TT và Bộ Y Tế… vấn đề này cũng không quan trọng chủ yếu là xác tính về tính chính thống của sản phẩm hoặc là được quản lý bởi ai đó. (2)

Cụ thể, Bluezone ứng dụng công nghệ định vị Bluetooth năng lượng thấp BLE (Bluetooth low energy). Các smartphone được cài đặt Bluezone có thể giao tiếp với nhau trong khoảng cách 2m, ghi nhận sự tiếp xúc gần, vào lúc nào và trong bao nhiêu lâu. Dựa trên thông tin này, nếu như có 1 người nhiễm thì Bộ Y Tế sẽ thông báo lên hệ thống. Thông tin này được kiểm tra chéo lại với dữ liệu tiếp xúc trên máy của mọi người. Từ đó sẽ giúp người dùng tự phát hiện mình có thuộc nhóm nguy hiểm không. Cần nói thêm là BKAV khẳng định là dữ liệu chỉ lưu trên máy người dùng và không cập nhật lên server. Chỉ đến khi xác định là người đó là người bị nhiễm thì dữ liệu mới được cập nhật lên và tải xuống máy từng người để đối chiếu. Có một số ý chính trong đây:

  • Bluetooth phải luôn được mở (3)
  • Tự động nhận dạng nhau trong khoảng 2m (4)
  • Luôn chạy nền – không chạy nền lấy gì mà nhận nhau… (5)
  • Không tải dữ liệu lên server chung (6)
  • Mỗi người có một mã Bluetooth để kiểm tra chéo (7)
  • Khi BYT cập nhật thông tin ai đó bệnh, hệ thống PHẢI ĐỌC ĐƯỢC THÔNG TIN để có thể đối chiếu theo mã Bluetoot (8)

Mình sẽ phân tích theo tính khả thi của ứng dụng và các lỗ hổng bảo mật mà ứng dụng có thể gặp phải.

Tính khả thi của ứng dụng

Nếu (1) là mục tiêu của ứng dụng nhằm việc sử dụng công nghệ thông tin để QUẢN LÝ việc tương tác của mọi người thì tính khả thi của ứng dụng này là không thể. Để làm được (1) ứng dụng phải thật sự kiểm soát được người dùng chặt chẽ ở mục (7) và (8) và hoàn toàn bỏ hẳn luôn mục (6) còn không thì bạn chỉ có thể cầu may ở việc hi vọng người đó thấy có rụt rịch, tự báo. Báo xong Cơ sở Y Tế phải đồng loạt cập nhật, đồng thời phải báo cho hệ thống cũng như cung cấp mã định dạng của người dùng. VÀ thêm nữa, những người tiếp xúc với người dùng phải có cài ứng dụng trước thời điểm gặp người bệnh thì hệ thống mới kiểm tra được.

Qua nhiều bước để có thể giúp cho ứng dụng hoạt động hiệu quả. Cơ bản nhỡ như tui cài đặt sau khi gặp người bệnh và bị lây chéo liệu ứng dụng có hoạt động?

Liệu hệ thống khi cập nhật lên làm sao định danh được tôi nếu chỉ thông qua mã Bluetooth?

Có nhiều rủi ro ở mỗi khâu khiến ứng dụng này hoàn toàn bất khả thi nếu cố gắng thể hiện sự bảo mật như mục (6) nhưng lại hoàn toàn khả thi nếu loại bỏ mục (6) và chạy một số cách định danh khác, và lúc này mình sẽ phân tích về vấn đề bảo mật của ứng dụng.

Vậy Bluezone có bảo mật?

Xin thông báo trước, mình chỉ phân tich về rủi ro bảo mật của ứng dụng để các bạn có ý thức và biết cách để mà phân tích chứ mình KHÔNG HỀ BẢO CÁC BẠN KHÔNG CÀI ĐẶT ỨNG DỤNG. Vì đây là thời điểm đặc biệt nên chúng ta có thể lựa chọn hi sinh một số điều kiện. Vậy thì cùng tìm hiểu về tính bảo mật của ứng dụng.

Cài đặt thử thì ứng dụng chỉ xin phép truy xuất Địa điểm và Bộ nhớ máy (để lưu trữ) tuy khi kiểm tra toàn bộ quyền truy cập thì có vài thứ mà có vẽ bên cung cấp ứng dụng lơ lơ để cho qua và hướng mọi người về mục (6) và đó là gì?

Những truy xuất không được Bluezone công khai
  • Ứng dụng sẽ truy xuất được tính định danh của điện thoại gồm: SĐT – Imei – Định tuyến kết nối của điện thoại. Định tuyến kết nối, tên này không chính xác lắm nhưng mình sẽ cố gắng diễn giải cho các bạn hiểu, là cách mà nhà cung cấp dịch vụ định danh điện thoại của bản. SĐT dựa vào sim, Imei riêng của máy và Định tuyến để biết được khu vực hoạt động của điện thoại. Ví dụ theo SĐT mình tên A, dùng Android số imei này trong 5 năm và mình hoạt động xung quanh khu vực Quận 7 vì máy mình hay nhận sóng từ cột phát sóng ở khu vực Q7. (8)
  • Ứng dụng luôn chạy nền (5), luôn mở Bluetooth (3) kèm thêm các quyền để mà truy cập vào bộ nhớ máy… nói cách khác thì các hacker có thể dễ dàng thông qua ứng dụng để truy cập và cào dữ liệu tự máy bạn.
  • Ứng dụng có hỗ trợ cài đặt và kết nối API do đó bạn hãy hiểu là nếu ai chiếm quyền hoặc truy cập vào được ứng dụng trên máy thì họ cũng có sẵn cầu cảng để thuyền hải tặc cập bến.
  • Đây là ứng dụng mã nguồn mở và sẽ được public trong nay mai. Điều này càng làm mọi thứ có phần tệ hơn vì chẳng ai biết được người chạm được vào bộ source đó là Black hay White Hat.

Nói đơn giản thì bạn không chỉ là chấp nhận bị truy dấu công khai mà còn có thể là con mồi cho các hacker nữa. Vấn để ở đây là vì sao bên cung cấp ứng dụng lại không nói rõ các quyền mình truy cập mà lại chơi “truất” ở chỗ chỉ tập trung vào một mục 6? Câu hỏi này mình hi vọng là do mình quá đa nghĩ chứ không phải các các bên cung cấp có ý tưởng sử dụng khác.

Các bài phân tích này chỉ đưa rác các cảnh bảo rủi ro để người đọc, người theo dõi có cái nhìn bảo mật với các ứng dụng mà mình đã, đang và sẽ cài đặt. Và mình nhắc lại MỘT LẦN NỮA là mình KHÔNG HỀ BẢO CÁC BẠN KHÔNG CÀI ĐẶT ỨNG DỤNG. Vậy thì làm sao để mà cùng chung tay chống dịch nhưng vẫn an toàn? Mình chia sẽ một vài cách sau:

  • Nếu dư dã hạy dùng trên điện thoại phụ nơi không lưu trữ các thông tin tài khoản gì đó của các bạn, chỉ đơn giản là nghe, gọi, cài đặt bluezone và chọi :v
  • Chấp nhận và dùng nhưng khi tình hình dịch đi qua nhớ và hãy nhớ là xoá ngay và luôn nhé.a

Mong được nghe thêm ý kiến của các bạn và các bạn có thể thảo luận với nhóm thông qua Facebook của nhóm nhé:

https://facebook.com/lamsaodevao