Post #2854792 - 27/11/2025 02:46:18

CISA cảnh báo: mã hóa không phải nguyên nhân sụp đổ của Signal và WhatsApp

CISA nhấn mạnh: mã hóa đầu-cuối vẫn hoạt động — vấn đề nằm ở thiết bị và quy trình

Trong một thông báo vừa phát hành, Cục An ninh Cơ sở hạ tầng và An ninh mạng Mỹ (CISA) đã làm rõ rằng các vụ tấn công liên quan tới ứng dụng nhắn tin như Signal và WhatsApp phần lớn không phải do thất bại của cơ chế mã hóa đầu-cuối (end-to-end encryption). Thay vào đó, cơ quan này chỉ ra nhiều con đường khác mà kẻ xấu khai thác để truy cập dữ liệu người dùng: thiết bị bị xâm nhập, backup trên đám mây không được mã hóa, cơ chế đăng ký tài khoản bị chiếm đoạt, và các lỗ hổng liên quan tới quy trình bảo mật của người dùng.

CISA cảnh báo: mã hóa không phải nguyên nhân sụp đổ của Signal và WhatsApp

Chi tiết sự việc và bối cảnh

CISA cảnh báo rằng mã hóa đầu-cuối — nền tảng đảm bảo nội dung tin nhắn chỉ có người gửi và người nhận mới đọc được — không bị phá vỡ bởi các vụ việc gần đây. Thay vào đó, các tác nhân đe dọa thường tìm cách vượt qua lớp bảo vệ này bằng phương pháp gián tiếp: chiếm quyền truy cập thiết bị, lợi dụng bản sao lưu trên đám mây (ví dụ iCloud hoặc Google Drive) nếu chúng không được mã hóa đầy đủ, hoặc qua kỹ thuật xã hội để lấy mã xác thực khi chuyển số (SIM swapping) hoặc tái đăng ký tài khoản.

Thông báo của CISA cũng nêu một số hành vi lạm dụng tính năng hợp pháp: ví dụ, chức năng đồng bộ hóa lịch sử trò chuyện qua đám mây để khôi phục khi đổi máy có thể tạo lỗ hổng nếu bản sao lưu không được bảo vệ đúng cách. Ngoài ra, phần mềm độc hại trên thiết bị hoặc ứng dụng giả mạo cũng là con đường phổ biến để truy xuất dữ liệu trước khi mã hóa được áp dụng hoặc sau khi dữ liệu đã giải mã trên thiết bị đầu cuối.

Những rủi ro cần lưu ý

  • Backup trên đám mây không được mã hóa hoặc được mã hóa bởi nhà cung cấp mà không do người dùng kiểm soát.
  • Chiếm quyền đăng ký bằng mã SMS, SIM swapping, và social engineering.
  • Thiết bị bị nhiễm mã độc hoặc bị truy cập trực tiếp (physical access).
  • Sử dụng phiên bản ứng dụng lỗi thời với lỗ hổng bảo mật đã biết.

Khuyến nghị từ CISA và các chuyên gia bảo mật

CISA khuyến nghị người dùng và tổ chức tập trung vào bảo vệ thiết bị đầu cuối và quy trình quản lý tài khoản: bật khoá đăng ký (registration lock) nếu ứng dụng hỗ trợ, sử dụng xác thực đa yếu tố không dựa vào SMS nếu có thể, tắt hoặc mã hóa backup trên đám mây, cập nhật ứng dụng thường xuyên, và hạn chế quyền truy cập cho các ứng dụng thứ ba. Đồng thời, cần có quy trình giám sát đăng nhập và cảnh báo sớm khi có hoạt động bất thường liên quan tới thay đổi số điện thoại hoặc thiết bị.

Diễn ngôn rộng hơn: mã hóa không phải là câu trả lời duy nhất

Bài học từ cảnh báo của CISA là mã hóa là một lớp bảo vệ quan trọng nhưng không toàn năng: nó bảo vệ dữ liệu trong quá trình truyền tải và lưu trữ khi được triển khai đúng cách, nhưng không thể thay thế bảo mật thiết bị, quản trị tài khoản và thói quen an toàn của người dùng. Việc giảm thiểu rủi ro yêu cầu một chiến lược nhiều lớp, kết hợp mã hóa với quản lý bản sao lưu, củng cố thiết bị đầu cuối và đào tạo người dùng về các thủ đoạn lừa đảo.

Để đọc thêm và tham khảo thông tin ban đầu, xem bài phân tích của TechSpot và trang tin chính thức của CISA về các cảnh báo an ninh tại CISA Alerts. Các bài viết phân tích khác về chủ đề này cũng có trên các chuyên trang công nghệ như The Register.

Tóm lại

Cảnh báo của CISA nhắc nhở cộng đồng rằng: giữ an toàn cho tin nhắn không chỉ là tin tưởng vào mã hóa. Người dùng và tổ chức cần triển khai biện pháp bảo vệ toàn diện — bảo vệ thiết bị, kiểm soát bản sao lưu, sử dụng xác thực mạnh và duy trì cảnh giác trước các kỹ thuật tấn công lừa đảo — để thực sự giảm thiểu rủi ro đối với dữ liệu nhạy cảm trên các ứng dụng như Signal và WhatsApp.