Bí ẩn về công ty giúp FBI bẻ khóa iPhone đã có lời giải
Sau 5 năm, danh tính công ty bí ẩn giúp FBI mở khóa chiếc iPhone của tên khủng bố đã có lời giải.
Để điều tra vụ nổ súng khiến 14 người chết tại San Bernardino vào năm 2015, FBI muốn mở khóa chiếc iPhone của một tên khủng bố, tuy nhiên, Apple đã từ chối và kéo theo một cuộc chiến pháp lý xung quanh yêu cầu này. Vụ kiện này chỉ kết thúc sau khi một công ty bí ẩn đã giúp FBI mở khóa chiếc iPhone này mà không cần Apple giúp đỡ. Vào thời điểm đó, nhiều nghi ngờ đổ dồn về một công ty danh tiếng của Israel, hãng Cellebrite, vốn thường xuyên giúp mở khóa các thiết bị mã hóa.
Nhưng mới đây các báo cáo của tờ Washington Post và Motherboard cho biết, hóa ra một công ty ít tên tuổi của Úc mới là hãng đứng sau thành tích này. Đó là hãng Azimuth Security, với văn phòng tại Sydney, với tuyên bố trên website rằng họ là nơi chuyên cung cấp các dịch vụ kỹ thuật “tốt nhất trong ngành” cho khách hàng. Và họ đã chứng minh được lời hứa của mình.
Với iOS 9 trên chiếc iPhone của nghi phạm, thiết bị sẽ tự động xóa sạch dữ liệu sau một số lần đoán sai mật khẩu truy cập, nhưng theo báo cáo của Washington Post, các kỹ thuật viên của Azimuth đã tìm ra cách tránh né lớp bảo mật này để đoán mật khẩu thiết bị bao nhiêu lần tùy ý mà không bị xóa dữ liệu.
Một trong các nhân viên của Azimuth, anh David Wang, đã tìm ra cách khai thác một lỗ hổng trong module phần mềm của Mozilla được Apple dùng để cấp phép cho các phụ kiện kết nối qua cổng Lightning trên iPhone. Thông qua lỗ hổng này, kết hợp với một lỗ hổng bị khai thác khác, các nhân viên của Azimuth giành được quyền kiểm soát đối với CPU trong iPhone để có thể ghi đè phần mềm nhằm cho phép thử mật khẩu nhiều lần mà không cần bị xóa dữ liệu.
Chuỗi phần mềm tấn công và khai thác này được các hacker này đặt tên là “Condor”. Để đảm bảo mức độ tin cậy của phương pháp này, các nhân viên Azimuth còn phải đặt mua hàng chục iPhone 5C – giống với loại tên khủng bố sử dụng – để thử nghiệm trước khi tiến hành trên điện thoại của tên khủng bố.
Video đang HOT
Việc giúp FBI mở khóa chiếc iPhone của tên khủng bố đã mang lại cho Azimuth số tiền thưởng 900.000 USD.
Chiếc iPhone 5C của tên khủng bố và vụ việc làm đau đầu FBI một thời
Tuy nhiên, việc mở khóa chiếc iPhone này lại không giúp gì nhiều cho việc điều tra. FBI từng hy vọng rằng trong chiếc iPhone đó sẽ chứa các thông tin về liên hệ giữa những tay súng này với lực lượng khủng bố nước ngoài nhưng hóa ra chẳng có thông tin nào về điều này.
Một điều thú vị là sau đó Apple đã tìm cách tuyển dụng David Wang, một trong những người đóng góp chính cho nỗ lực bẻ khóa iPhone nói trên. Tuy nhiên, Wang từ chối và vào năm 2017, anh đồng sáng lập nên Corellium, một công ty phát triển các “iPhone ảo” giúp các nhà nghiên cứu bảo mật có thể chạy thử các phần mềm của mình trên iOS mà không cần phải mua thiết bị mới – một lần nữa đối đầu với Apple.
Năm 2019, Apple khởi kiện Corellium vì vi phạm bản quyền. Chính trong vụ kiện này, Apple đã tiết lộ thông tin về việc Wang và Azimuth đã giúp FBI bẻ khóa chiếc iPhone nói trên. Tháng 12 năm ngoái, một thẩm phán đã đứng về phía Corellium với phán quyết rằng sản phẩm của họ không vi phạm bản quyền của Apple bởi vì chúng chỉ giúp tìm lỗ hổng bảo mật, không ảnh hưởng đến doanh số iPhone.
Tuy nhiên, Apple vẫn không buông tha Corellium khi tố cáo các công cụ của công ty này giúp vượt qua một cách bất hợp pháp các phương pháp bảo mật của Quả Táo. Vụ kiện này sẽ được xét xử vào mùa hè năm nay.
FBI bẻ khóa iPhone, đọc tin nhắn Signal của nghi phạm
Ứng dụng Signal và điện thoại iPhone luôn được đánh giá cao nhờ tính bảo mật, thế nhưng tài liệu tòa án do Forbes thu thập cho thấy chính phủ vẫn tìm ra cách đọc tin nhắn Signal trên iPhone bị khóa màn hình.
Tin nhắn Signal giữa các nghi phạm
Tài liệu được Bộ Tư pháp đệ trình lên tòa án có ảnh chụp màn hình tin nhắn Signal của những nghi phạm bị cáo buộc buôn súng trái phép tại New York (Mỹ). Không dừng lại ở việc mua bán vũ khí, chúng còn dùng Signal để thảo luận âm mưu giết người.
Dữ liệu giữa hai đoạn tin nhắn chứng tỏ Cục Điều tra Liên bang Mỹ (FBI) đã mở khóa và trích xuất điện thoại ở chế độ AFU (After First Unlock, sau lần mở khóa đầu tiên). Khi người dùng khởi động lại iPhone và nhập mật mã, thiết bị sẽ bước vào chế độ AFU. iPhone trong trạng thái này dễ bị trích xuất dữ liệu vì các khóa mã hóa còn được lưu trong bộ nhớ. Các hacker có thể lợi dụng lỗ hổng bảo mật tương tự để mở khóa dữ liệu cá nhân bên trong thiết bị.
FBI sở hữu công cụ có thể đọc tin nhắn Signal trên điện thoại đã khóa màn hình
Chiếc iPhone của nghi phạm có thể là iPhone 11 (bất kể Pro hay Max) hoặc iPhone SE thế hệ hai. Hiện vẫn chưa rõ cảnh sát có khả năng truy cập dữ liệu trên iPhone 12 hay các đời iOS mới nhất hay không. Apple từ chối bình luận về vấn đề này với Forbes .
Đại diện Signal cho biết: "Nếu ai đó sở hữu thiết bị và khai thác lỗ hổng chưa được vá của Apple, Google để vượt qua màn hình khóa trên Android hoặc iOS, họ có thể tương tác với thiết bị như chủ sở hữu. Phải luôn cập nhật thiết bị và tạo mật mã khóa màn hình đủ mạnh để bảo vệ thông tin trong trường hợp điện thoại bị đánh cắp".
Theo Forbes , FBI có thể mở khóa iPhone của nghi phạm bằng công cụ GrayKey hoặc Cellebrite UFED. GrayKey là công cụ bẻ khóa của công ty khởi nghiệp Grayshift có trụ sở tại Atlanta (Mỹ). Các cơ quan thực thi pháp luật Mỹ đã chi hàng trăm nghìn USD mua hộp công cụ của Grayshift. Trong một đoạn ghi âm bị tuồn ra ngoài năm 2019, CEO Grayshift David Miles khẳng định công nghệ của công ty ông có thể lấy "gần như mọi thứ" từ một chiếc iPhone ở chế độ AFU.
Vladimir Katalov - người sáng lập công ty ElcomSoft tin rằng GrayKey là công cụ được sử dụng trong vụ án kể trên. Vladimir Katalov nhận định: "Công cụ này dùng một số phương pháp tiếp cận tiên tiến để khai thác lỗ hổng phần cứng".
Bên cạnh đó, công ty Cellebrite chuyên cung cấp công nghệ điều tra cũng đã phục vụ cơ quan thực thi pháp luật Mỹ và các cơ quan cảnh sát toàn cầu từ lâu. Tháng 12 năm ngoái, Cellebrite tuyên bố đã vượt qua mã hóa của Signal nhờ phát triển các kỹ thuật tiên tiến nhất. Phía Signal cho rằng Cellebrite chỉ đơn thuần "phân tích cú pháp Signal trên thiết bị Android không bị khóa". Công ty viết trên blog: "Đây là tình huống khi một người cầm chiếc điện thoại đã mở khóa và chỉ cần bật ứng dụng là đọc được tin nhắn". Moxie Marlinspike - đồng sáng lập Signal cho rằng những gì Cellebrite tuyên bố đã phơi bày sự "nghiệp dư" của họ.
Khi được Forbes liên lạc, đại diện Cellebrite cho biết: "Các cơ quan thực thi pháp luật nhận thấy những ứng dụng tin nhắn mã hóa như Signal được tội phạm sử dụng ngày càng nhiều, chúng giao tiếp, thực hiện những giao dịch bất hợp pháp và muốn tránh khỏi tầm mắt của chính phủ". Dù vậy, chính sách công ty không cho phép bình luận về khách hàng, thế nên việc FBI dùng công cụ của Grayshift hay Cellebrite để trích xuất dữ liệu vẫn là một câu hỏi lớn.
WhatsApp sắp ngừng hỗ trợ loạt thiết bị cũ WhatsApp sắp kết thúc hỗ trợ dịch vụ cho nhiều loại thiết bị kể từ ngày 1.1.2021, với phần lớn chúng đã không còn sử dụng vào thời điểm này. WhatsApp sẽ không hoạt động trên nhiều thiết bị cũ từ ngày 1.1.2021 Theo SlashGear , nếu có một trong những thiết bị di động cũ hơn trong danh sách nhưng vẫn dự...