Triều Tiên luôn là một quốc gia đặc biệt dưới góc nhìn công nghệ. Với chính sách đóng cửa hoàn toàn, người dân bị cô lập với thế giới bên ngoài và việc nhập cảnh bị hạn chế nghiêm ngặt. Những gì chúng ta biết về quốc gia này thường được ghép nối từ ảnh vệ tinh, lời kể của những người đào tẩu và các báo cáo đôi khi mâu thuẫn. Chính vì lẽ đó, Red Star OS 3, một hệ điều hành Linux dựa trên Fedora được phát triển bởi Triều Tiên, lại càng trở nên hấp dẫn đặc biệt. Đây là một cái nhìn hiếm hoi vào một thế giới bí ẩn, và chúng tôi đã cài đặt nó trong một máy ảo để khám phá.
Tất nhiên, Red Star OS 3, phiên bản mà chúng tôi đang đề cập, đã bị rò rỉ gần một thập kỷ trước. Trên thực tế, phiên bản kế nhiệm của nó là Red Star OS 4 được cho là dựa trên Ubuntu, mặc dù phiên bản này chỉ đến tay một số ít nhà báo và không thể tải xuống công khai. Mặc dù một thập kỷ đã trôi qua và có vô số thông tin về Red Star OS 3 rải rác trên internet, chúng tôi vẫn cảm thấy đáng giá khi khám phá sâu hơn để làm nổi bật một số khía cạnh độc đáo nhất của hệ điều hành này, cũng như những gì nó tiết lộ về đất nước bí ẩn mà chúng ta ít biết đến. Hóa ra vẫn còn nhiều điều để tìm hiểu, khi chúng tôi phát hiện ra một số chức năng chưa từng được báo cáo ở bất kỳ đâu khác.
Đối với những ai muốn bắt đầu hành trình với Red Star OS, điều quan trọng là phải biết một vài điều. Đầu tiên, như bạn có thể mong đợi, hệ điều hành này bị khóa chặt ngay từ đầu, theo dõi các tệp mà người dùng truy cập và chặn quyền truy cập vào mạng internet toàn cầu. Thứ hai, nếu bạn có ý định tự chạy nó, việc vận hành hệ điều hành trên kết nối mạng gia đình với quyền truy cập internet hạn chế có vẻ an toàn dựa trên những gì chúng ta biết về nó hiện tại, nhưng chúng tôi vẫn khuyên bạn không nên cung cấp quyền truy cập internet cho hệ điều hành này ở bất kỳ mức độ nào.
Để phục vụ mục đích thử nghiệm, trong VirtualBox, chúng tôi không cấp cho Red Star OS một bộ điều hợp mạng. Tuy nhiên, thành thật mà nói, không có quá nhiều điều phải lo lắng khi chạy nó. Mặc dù việc thoát khỏi máy ảo (VM escape) về mặt lý thuyết có thể xảy ra thông qua một trình điều khiển ảo do máy ảo tạo ra, nhưng khả năng một hệ điều hành mười năm tuổi đã được nghiên cứu không ngừng nghỉ vẫn có thể khai thác một môi trường hiện đại là cực kỳ thấp. Hơn nữa, các kết nối chính của nó đều hướng tới mạng nội bộ của Triều Tiên, vì vậy nó dường như không có khả năng “gọi về nhà” (phoning home) tới các máy chủ bên ngoài.
Hình ảnh giao diện Cowrie Honeypot SSH, minh họa môi trường an toàn khi chạy hệ điều hành thử nghiệm trong máy ảo VirtualBox.
Red Star OS là gì? Lịch sử và Những Đặc Điểm Đáng Chú Ý
Lịch sử thú vị và giao diện biến hóa
Red Star OS, như chúng ta đã biết, là một bản phân phối Linux được phát triển tại Triều Tiên. Nó bắt đầu được phát triển vào năm 1998, và phiên bản đầu tiên xuất hiện vào năm 2008 với giao diện rất giống Windows XP. Red Star OS 2 được phát hành vào năm 2009 cũng có giao diện tương tự Windows XP. Tuy nhiên, Red Star OS 3, phiên bản mà chúng ta đang xem xét ở đây, đã thay đổi hoàn toàn giao diện người dùng để giống với macOS.
Đây là một bản phân phối Linux dựa trên Red Hat/Fedora điển hình, mặc dù nó chứa phần mềm được cài đặt sẵn và gói ngôn ngữ tiếng Hàn được bản địa hóa với thuật ngữ và cách đánh vần của Triều Tiên. Có thể chuyển ngôn ngữ của hệ điều hành sang tiếng Anh với quyền truy cập root, và cũng có các trình cài đặt đã được sửa đổi để chuyển trình cài đặt sang tiếng Anh.
Giao diện cài đặt Red Star OS 3 hiển thị tùy chọn để kích hoạt ngôn ngữ tiếng Anh, cho thấy khả năng đa ngôn ngữ của hệ điều hành.
Phần mềm cài sẵn và cơ chế giám sát ngầm
Các phần mềm cài đặt sẵn mà người dùng có thể thấy bao gồm một trình duyệt dựa trên Firefox có tên là Naenara (nghĩa là “Đất nước của tôi”), một trình soạn thảo văn bản, một bản sao của OpenOffice có tên là Sogwang Office, một trình phát media (được gọi là QuickTime khi sử dụng hệ điều hành bằng tiếng Anh), một ứng dụng chia sẻ tệp và một số trò chơi cơ bản. Ngoài ra còn có một ứng dụng âm nhạc, tên là UnBangUl, trùng với tên một thương hiệu đàn accordion lớn của Triều Tiên. Wine cũng được cài đặt sẵn để cho phép các ứng dụng Windows chạy được.
Tuy nhiên, nhìn sâu hơn, có rất nhiều phần mềm đang hoạt động ẩn dưới bề mặt. Các tệp được tự động đánh dấu thủy vân (watermark), các tệp hệ thống được bảo vệ và hệ thống sẽ tự khởi động lại nếu phát hiện thấy một thay đổi trái phép. Một phần mềm “diệt virus” ẩn có thể xóa các tệp được chỉ định. Snort cũng được cài đặt sẵn, mặc dù nó không được bật theo mặc định, và các quy tắc iptables thực hiện như sau:
- Cho phép một số dịch vụ đến nhất định như HTTP, HTTPS, SMB, và chặn phần còn lại.
- Xác định quyền cho phép lưu lượng phản hồi cho các dịch vụ đó.
- Yêu cầu DNS có thể được thực hiện, nhưng các phản hồi sẽ không được chấp nhận vì iptables không tham chiếu đến sport 53 hoặc dport 53.
- mDNS/Bonjour được chấp nhận rõ ràng thông qua cổng 5353.
Màn hình terminal trên Red Star OS 3 cho thấy quá trình giành quyền truy cập root, minh họa khả năng quản lý sâu vào hệ thống.
Phần lớn, Red Star OS là một hệ điều hành không có gì đáng chú ý trên bề mặt. Khi bạn đã có quyền truy cập root vào hệ thống và có thể cài đặt các ứng dụng của riêng mình mà không bị hạn chế, cùng với việc gỡ bỏ phần mềm gián điệp được cài đặt sẵn để giám sát người dùng, nó chỉ là một bản Fedora được làm lại giao diện, và đó là tất cả. Việc chạy các phiên bản trình quản lý gói hiện đại trên nó có thể là một yêu cầu khó khăn, và đặc biệt là bây giờ, nó quá lỗi thời để thực sự có thể sử dụng được.
Tuy nhiên, có một số khía cạnh của hệ thống đặt ra nhiều câu hỏi. Một trong những điểm đáng chú ý nhất là với Naenara, trình duyệt dựa trên Firefox được cài đặt sẵn.
Trình Duyệt Naenara và Mạng Nội Bộ Kwangmyong của Triều Tiên
Mạng intranet thay vì internet toàn cầu
Khi lần đầu tiên khởi chạy Naenara, trang chủ mặc định là địa chỉ IP “10.76.1.11”. Đây là một địa chỉ IP nội bộ được IETF và IANA dành riêng như đã chỉ định trong RFC1918, và bạn sẽ thường thấy các địa chỉ “10.x.x.x” được sử dụng trong các tập đoàn hoặc mạng gia đình. Mặc dù đã biết rộng rãi rằng Triều Tiên có một mạng nội bộ được gọi là Kwangmyong, điều này cho chúng ta một chút cái nhìn sâu sắc về cách các thiết bị có thể giao tiếp. Để có thêm ngữ cảnh, Will Scott, cựu giảng viên tại Đại học Khoa học và Công nghệ Bình Nhưỡng, đã tuyên bố rằng quốc gia này dường như có hệ thống DNS riêng với các tên miền cấp cao nhất (TLD) riêng. Chúng bao gồm các TLD không tồn tại trên mạng internet toàn cầu, như .web và .rec.
Scott cũng tuyên bố rằng hầu hết các máy tính người dùng cuối mà ông thấy đều chạy Windows XP và một số ít sử dụng Windows 7, và Red Star không phải là thứ mà ông đã thấy ở nhiều nơi. Lý thuyết của ông là Red Star được sử dụng nhiều hơn như một hệ điều hành công nghiệp hơn là một hệ điều hành được thiết kế cho người dùng cuối, và hầu hết các máy tính mà ông đã thấy trong thời gian ở Triều Tiên dường như được nhập khẩu từ Trung Quốc.
Giao diện trình duyệt Naenara của Red Star OS 3 hiển thị danh sách các tiện ích mở rộng đã cài đặt, cho thấy tính năng tùy biến của trình duyệt.
Hạn chế truy cập internet và chứng chỉ đặc biệt
Về việc địa chỉ IP nội bộ của Naenara là địa chỉ IP mặc định, điều này hoàn toàn hợp lý. Triều Tiên chỉ được APNIC phân bổ chính thức 1.024 địa chỉ IP, và dải của nó là 175.45.176.0/22. Có hai khối bổ sung được gán cho nó dưới sự kiểm soát của China Unicom (210.52.109.0/24) và công ty vệ tinh Nga SatGate (77.94.35.0/24), mặc dù tổng cộng đây vẫn là một số lượng địa chỉ rất nhỏ cho một quốc gia có 26.42 triệu dân (tính đến năm 2023). Tuy nhiên, điều này không phải là vấn đề lớn đối với Triều Tiên, vì quyền truy cập internet toàn cầu bị hạn chế nghiêm ngặt trong khu vực đối với các quan chức cấp cao của chính phủ, một số nhân viên Trung tâm Máy tính Triều Tiên và một số học giả với mục đích nghiên cứu. Quyền truy cập internet này cũng bị giám sát chặt chẽ.
Đối với các chứng chỉ được trình duyệt sử dụng, các chứng chỉ gốc có mã quốc gia KP, mã ISO 3166-1 Alpha-2 của Triều Tiên. Điều này có ý nghĩa; Scott tuyên bố rằng các yêu cầu mạng yêu cầu sử dụng proxy HTTP Squid ở cấp độ trường học, và mọi yêu cầu đều được liên kết với tên người dùng của ông. Với các chứng chỉ của Triều Tiên, tổ chức phát hành nắm giữ khóa riêng có thể thực hiện tấn công man-in-the-middle tất cả các yêu cầu “được mã hóa”. Điều thú vị là Scott lưu ý rằng trong khi việc sử dụng internet của ông không bị lọc, sinh viên tốt nghiệp và giáo sư tại trường đại học có quyền truy cập internet toàn cầu giống như ông, mặc dù của họ đã được lọc, và một người quản lý phòng thí nghiệm sẽ giám sát người dùng trong một căn phòng đặc biệt của khuôn viên được chỉ định cho việc duyệt web bên ngoài đó.
Tùy biến trình duyệt và cập nhật tự động
Khi xem xét about:config
trong Naenara, có vẻ như nhiều URL của Google và Mozilla đã được thay thế đơn giản bằng một địa chỉ IP nội bộ, vì vẫn còn các địa chỉ cờ liên quan đến Mozilla và Chrome theo đúng đường dẫn URL của một yêu cầu thông thường, mặc dù với địa chỉ IP nội bộ được đặt thay thế. Điều thú vị là dường như có các tiện ích mở rộng chính thức có thể được cài đặt, và công cụ tìm kiếm mặc định thay thế miền của Google bằng miền nội bộ đã được lưu ý trước đó. Trừ khi chức năng tích hợp cơ bản có thể truy cập bị hỏng trên mạng nội bộ của Triều Tiên, kết luận hợp lý là các dịch vụ nội bộ có thể được mô phỏng theo các dịch vụ hiện có từ bên ngoài đất nước.
Cuối cùng, việc kiểm tra cập nhật tự động không thể tắt được. Tuy nhiên, bạn có thể đặt nó thành “luôn hỏi” trước khi một bản cập nhật được cài đặt. Ngay từ đầu, nó sẽ tự động cài đặt các bản cập nhật.
Các Ứng Dụng Khác Thường trên Red Star OS 3
Tiện ích mã hóa Bokem và thuật toán Pilsung
Trong quá trình điều hướng hệ điều hành và tìm kiếm những gì có thể, chúng tôi đã phát hiện ra một ứng dụng có tên là “Bokem”. Đây là một tiện ích mã hóa thực hiện mã hóa khối 128 bit dựa trên AES có tên là Pilsung. Hóa ra, thuật toán mã hóa này dường như khá an toàn, mặc dù việc triển khai của nó trong Bokem có thể không. Điều đáng nói là bạn cần quyền truy cập root để sử dụng nó, vì vậy có thể không ai được mong đợi sử dụng nó. Khởi chạy ứng dụng này trong máy ảo yêu cầu tiền tố lệnh khởi chạy bằng “DISPLAY=:0”.
Điều thú vị hơn là cách bố trí các ứng dụng. Không chỉ hệ điều hành có giao diện giống macOS; bản thân các ứng dụng cũng được lưu trữ theo cách tương tự như các ứng dụng được lưu trữ trên macOS. Trong Red Star, chúng được đặt trong /Applications
, và mỗi ứng dụng nằm trong thư mục “.app” riêng của nó. Ví dụ, “QuickTime” nằm trong thư mục QuickTime.app, chứa thư mục Contents, thư mục Resources và thư mục “RedStar”, chứa tệp thực thi thực tế.
Tiện ích mã hóa đĩa Bokem trên Red Star OS 3, một ứng dụng bảo mật yêu cầu quyền truy cập root để sử dụng.
Thực sự không có nhiều điều để thấy từ phía ứng dụng mà chúng ta chưa đề cập. Tuy nhiên, chúng tôi đã dành thời gian để tìm hiểu sâu vào một trong các tiện ích được thiết kế để gián điệp người dùng, và vẫn còn một số điều thú vị để tìm thấy mà chúng tôi chưa thấy được báo cáo ở bất kỳ đâu khác.
Phân Tích Chuyên Sâu scnprc: “Phần Mềm Diệt Virus” Khét Tiếng
Có hai thành phần cốt lõi trong cơ chế khóa chặt hệ thống tổng thể của Red Star. Đầu tiên là scnprc, phần mềm quét các tệp, và thứ hai là opprc, phần mềm thực hiện việc đánh dấu thủy vân cho các tệp đó. Tuy nhiên, scnprc cũng thực hiện một số điều khá thú vị, và chúng tôi đã đưa nó vào Ghidra để phân tích một số chức năng của nó. Chúng tôi đã xem xét các hàm sau trong mã nhị phân:
- WriteHiddenEncodeFile
- WritePatternToUSB
- WriteImageInformation
- ImageProcessing
- get_disk_serial
- ScanCD
- checkfile
Không rõ hàm nào trong số này thực sự được sử dụng, nhưng các hàm này tồn tại trong mã nhị phân và về mặt lý thuyết có thể được thực thi bất cứ lúc nào.
Những khám phá thú vị nhất mà chúng tôi đã thực hiện là trong WritePatternToUSB
và ScanCD
. Chúng tôi chưa từng thấy hai hàm này được thảo luận liên quan đến Red Star OS trước đây, mặc dù các hoạt động của chúng đã được giả định rộng rãi. Chúng ta sẽ xem xét WritePatternToUSB
trước.
WritePatternToUSB: Giám sát USB tinh vi
WritePatternToUSB
là một hàm lớn mất khá nhiều thời gian để giải mã, nhưng về cơ bản, nó thực hiện các điều sau:
- Kiểm tra tính toàn vẹn của hệ thống tệp bằng cách kiểm tra xem ổ đĩa có thể mở được không, đọc 64 byte đầu tiên và xác nhận bằng một hàm trợ giúp xem nó có vẻ là hệ thống tệp FAT32 hay không.
- Đọc các trường FAT32 từ hệ thống tệp. Điều này bao gồm:
- FATSz32/DrvNum: offset 0x24 (36) cho loại FAT. Đây sẽ là DrvNum cho FAT16 hoặc FATSz32 cho FAT32.
- BPB_RsvdSecCnt: Offset 0x0E (14) (14) cho số sector dự trữ.
- BPB_BytsPerSec: Offset 0x0B (11) (11) cho số byte mỗi sector.
- BPB_FSInfo: Offset 0x30 (48) (48) cho sector bắt đầu của FSINFO.
- Đọc sector FSINFO.
- Tính toán một offset byte để phân định vùng FAT.
- Kiểm tra một mẫu (pattern) với thông tin thu được từ hệ thống tệp.
- Mẫu được cập nhật hoặc một mẫu mới được tạo.
Chúng tôi không thể xác định chính xác mẫu nào đang được ghi, mặc dù chúng tôi có thể thấy rằng nó nhận một tệp “tmp.tmp” với dữ liệu cần thiết. Chúng tôi nghi ngờ điều này được cung cấp bởi opprc, hoặc chưa bao giờ được triển khai đầy đủ. Hàm sẽ tìm đến fatStart+clusterIndex*4, ghi một giá trị 4 byte tại vị trí mảng đó và hoạt động thông qua một bản đồ cluster trong bộ nhớ.
ScanCD: Quét đĩa CD và cơ chế phản ứng mạnh mẽ
ScanCD
là một hàm thú vị khác, nhưng may mắn thay, dễ hiểu hơn nhiều. Dường như nó được gọi khi một đĩa CD được lắp vào hệ thống, và thực hiện các điều sau:
- Nó quét mọi thư mục trên đĩa CD được lắp.
- Mọi tệp được tìm thấy đều được chuyển đến một hàm
checkfile
.checkfile
gọi một tiến trình trợ giúp khác để phân tích tệp.- Phản hồi từ tiến trình điền vào một biến cục bộ.
- Kiểm tra các loại tệp khác nhau dựa trên mô tả nhận được.
- Trong các điều kiện rất cụ thể, một giá trị -1000 có thể được trả về.
- Trong trường hợp này, đĩa CD bị đẩy ra.
- Đường dẫn tệp vi phạm được ghi lại.
- Một cảnh báo GUI được hiển thị.
- Hệ thống được khởi động lại sau 1000 giây.
checkfile
nhận dạng các tệp sau:
- Ảnh: dữ liệu ảnh JPEG, dữ liệu ảnh TIFF, dữ liệu ảnh PNG, dữ liệu ảnh GIF, dữ liệu bitmap.
- Âm thanh (nén mất mát): MPEG ADTS, âm thanh Wave, Microsoft ASF, MP3, “rất ngắn”.
- Video/container: dữ liệu RIFF (little-endian), chuỗi MPEG, RealMedia, phim QuickTime, Macromedia Flash (Video).
- Văn bản thuần/mã nguồn: UTF, Unicode, ASCII, văn bản chung.
- Tài liệu PDF.
- Tệp trợ giúp CHM.
- Ảnh DjVu.
- Sách điện tử CNKI CAJ – đây là một nhà xuất bản ở Trung Quốc chuyên xuất bản các bài báo học thuật.
- Office 2007 và OOXML.
- Bộ xử lý văn bản Hangul Word Processor.
- Sách điện tử Superstar/Founder PDG.
Những điều này không tự động kích hoạt cảnh báo và tắt máy. Chúng tôi không thể xác nhận chính xác điều gì đã kích hoạt nó, và chúng tôi nghi ngờ điều này cũng được quy định bởi một dịch vụ bên ngoài, vì có nhiều lời gọi tiến trình.
Mã nguồn phân tích hàm get_disk_serial trong phần mềm giám sát scnprc của Red Star OS, cho thấy cơ chế lấy số serial ổ đĩa để thủy vân file.
Cơ chế thủy vân file: Bí mật đằng sau get_disk_serial
Tệp dường như quản lý việc đánh dấu thủy vân (watermarking) cho tất cả các tệp khác liên quan đến get_disk_serial
, và tệp này khá đơn giản. Nó thực hiện các điều sau:
- Lấy số major và minor của
st_dev
từ hệ thống tệp gốc. - Tạo một thiết bị khối tạm thời trên đĩa đó.
- Cố gắng lấy số serial của ổ đĩa bằng
ioctl
thông qua một trong ba cách:- Khảo sát
HDIO_GET_IDENTITY
. - Khảo sát
SG_ATA_IDENTIFY
với góiIDENTIFY_DEVICE
. - Thử lại nhưng với gói
IDENTIFY
. - Nếu điều này thất bại, lấy từ
gszConstSerial
.
- Khảo sát
- Cắt phản hồi thành 20 byte, chuyển đổi thành chữ hoa, loại bỏ “WD-W” nếu tồn tại (ID của Western Digital).
- Bất kỳ ký tự ‘0’ đứng đầu nào đều được thay thế bằng ‘Z’.
Số serial ổ đĩa này dường như đóng một vai trò trong việc đánh dấu thủy vân tệp. Khi các hình ảnh, tài liệu hoặc video được phát hiện, một dấu thủy vân nhận dạng máy tính đã tương tác với chúng sẽ được nhúng vào tệp. Với một hình ảnh, dữ liệu này được thêm vào cuối tệp, trong khi một tài liệu Word sẽ thấy nó được chèn vào không gian trống ở gần đầu tệp. Đối với hình ảnh, các thiết bị độc đáo sẽ có dữ liệu của chúng được thêm vào cuối chúng.
Phát hiện mới: Kỹ thuật thủy vân ảnh ẩn mình của WriteImageInformation
Hành vi đánh dấu thủy vân trên mà chèn trực tiếp vào một tệp hiện có đã được mô tả trong quá khứ với Red Star OS, nhưng chúng tôi đã phát hiện ra một phương pháp đánh dấu thủy vân khác, rất thú vị mà chúng tôi chưa từng thấy được ghi lại ở bất kỳ đâu khác. Cơ chế thủy vân được báo cáo trước đây hoạt động, nhưng có thể dễ dàng xác định bằng cách xem tệp trong một trình chỉnh sửa hex. Hàm mà chúng tôi tìm thấy, có tên là WriteImageInformation
, có một phương pháp khác. Nó ẩn một chuỗi dấu thủy vân bên trong một bitmap RGB, thêm tiền tố “WM” vào đầu một mảng ký tự. Sau đó, nó điều chỉnh các hệ số DCT tần số cao của các khối byte 8×8 liên tiếp của hình ảnh, lặp lại điều đó nhiều lần khi cần thiết để bao phủ toàn bộ kích thước của hình ảnh, và sau đó ghi lại các pixel đã sửa đổi.
Phương pháp này yêu cầu hình ảnh phải có kích thước tối thiểu, và giống như các hàm khác được xác định ở đây, không rõ liệu nó có thực sự được sử dụng trong phiên bản phần mềm này hay không. Tuy nhiên, nó tồn tại, có nghĩa là nếu nó chưa được sử dụng trước đây, thì có lẽ nó đang được sử dụng bây giờ hoặc đã được lặp lại.
Lời Khuyên: Tại Sao Bạn Không Nên Sử Dụng Red Star OS?
Nguy cơ tiềm tàng và tính lỗi thời
Mặc dù nghe có vẻ hấp dẫn, bạn không nên cài đặt Red Star OS trừ khi bạn biết rõ mình đang làm gì. Về cơ bản, nó là phần mềm gián điệp trá hình dưới dạng một hệ điều hành, nhưng tất nhiên, điều đó đã được dự đoán trước. Không chỉ vậy, nó thậm chí còn không thực sự khả dụng trong thế giới ngày nay. Firefox 3.5 là một phiên bản quá cũ, và các trang web sử dụng HTTPS sẽ không cho phép bạn truy cập chúng ngay từ đầu. Không có lý do gì để triển khai nó, và bạn chỉ tự đặt mình vào nguy hiểm mà không có lý do chính đáng khi làm như vậy.
Rủi ro khi cài đặt thực tế
Tất nhiên, người ta có thể lập luận rằng hệ điều hành chỉ “gọi về nhà” trong mạng nội bộ của Triều Tiên, và bạn có thể đúng, nhưng điều đó cũng không đáng để mạo hiểm. Việc khởi động nó trong một máy ảo có thể thú vị, nhưng chúng tôi đã thấy nhiều người cài đặt nó dưới dạng hệ điều hành chạy song song (dual-boot), mà không nhận ra rằng, ít nhất, bạn đang thêm dữ liệu nhận dạng vào tất cả các tệp mà Red Star có thể truy cập mà không có lý do chính đáng nào.
Đã có rất nhiều cuộc nói chuyện và điều tra hấp dẫn về Red Star OS 3, và chúng tôi chỉ mới chạm đến bề mặt trong phân tích của mình ở đây. Chúng tôi thực sự khuyên bạn nên tìm hiểu thêm nếu muốn biết sâu hơn.
Kết Luận
Red Star OS 3 không chỉ là một hệ điều hành Linux tùy biến đơn thuần mà còn là một công cụ kiểm soát và giám sát tinh vi, phản ánh rõ ràng chính sách công nghệ khép kín của Triều Tiên. Từ giao diện giống macOS cho đến trình duyệt Naenara hoạt động trong mạng nội bộ Kwangmyong, mọi khía cạnh của hệ điều hành này đều được thiết kế để hạn chế quyền truy cập thông tin và theo dõi người dùng.
Những phát hiện của chúng tôi về các hàm ẩn như WritePatternToUSB
, ScanCD
cùng với kỹ thuật thủy vân ảnh tiên tiến của WriteImageInformation
đã hé lộ những cơ chế giám sát sâu sắc và phức tạp hơn nhiều so với những gì đã được báo cáo trước đây. Đây không chỉ là một bằng chứng cho thấy sự phát triển công nghệ độc lập, mà còn là lời nhắc nhở về tầm quan trọng của quyền riêng tư và tự do thông tin.
Bạn nghĩ sao về hệ điều hành bí ẩn này? Hãy chia sẻ ý kiến của bạn trong phần bình luận bên dưới và cùng chúng tôi khám phá thêm những câu chuyện công nghệ độc đáo khác!