iPhone dễ dàng bị nghe lén, theo dõi vị trí
Hacker chỉ cần biết số điện thoại được sử dụng trên iPhone là có thể thực hiện nghe lén cuộc gọi, đọc tin nhắn và theo dõi vị trí.
Apple đang tuyên chiến mạnh mẽ với FBI trong vấn đề bảo mật iOS, nhưng hãng đang đứng trước một thách thức mới còn nguy hiểm hơn. Một nhóm hacker đến từ Đức vừa khiến cả giới công nghệ bàng hoàng khi thực hiện thành công việc can thiệp vào hệ thống mạng di động trên tất cả các điện thoại, bao gồm cả iPhone.
Chỉ cần biết số thuê bao của người dùng và bằng các kỹ thuật đặc biệt, tin tặc có thể nghe lén các cuộc gọi, đọc tin nhắn và theo dõi vị trí thiết bị.
Hacker có thể nghe lén điện thoại nhờ khai thác lỗ hổng mạng di động. Ảnh: 9to5Mac.
Chương trình 60 Minutes của kênh CBS news vừa mời nhóm hacker trình diễn khả năng của mình. Thiết bị dùng thử nghiệm là chiếc iPhone mới của Thượng nghị sĩ Mỹ Ted Lieu, người được mời tham gia. Nhóm tin tặc chỉ cần biết số điện thoại, sau đó dễ dàng thực hiện nghe lén các cuộc gọi đến và đi từ iPhone.
Họ làm được điều đó nhờ khai thác một lỗ hổng bảo mật phát hiện trong Giao thức báo hiệu số 7, hay còn gọi là SS7 (là tập hợp các giao thức điện thoại được sử dụng để thiết lập hầu hết các cuộc gọi trong mạng PSTN).
Mạng SS7 là trái tim của hệ thống điện thoại di động toàn cầu. Các công ty sử dụng SS7 để trao đổi thông tin. Hàng tỷ cuộc gọi và tin nhắn văn bản đi qua giao thức này hàng ngày. Đây là mạng lưới đã biến những chiếc điện thoại để bàn trở thành cỗ máy có thể mang đi bất kỳ đâu.
Karsten Nohl, một hacker người Đức, đồng thời là tiến sĩ kỹ thuật máy tính từ trường Đại học Virginia, đã hé lộ phương thức nghe lén lần đầu tại một hội nghị an ninh mạng ở Berlin.
Ngoài các cuộc gọi và tin nhắn văn bản, ông còn chứng minh cho mọi người thấy khả năng theo dõi vị trí từ chiếc điện thoại của Thượng nghị sĩ Ted Lieu, thậm chí ngay cả khi GPS trên iPhone đã tắt.
Video đang HOT
Nó dựa vào việc sử dụng phương thức phổ biến Cell Tower Triangulation để định vị toàn cầu. Đồng thời, Nohl còn biết số điện thoại của tất cả những người gọi đến (hoặc gọi đi). Cách làm này không dựa trên khả năng truy cập iPhone, thay vào đó khai thác lỗ hổng của mạng di động.
Ngay cả những chiếc iPhone cũng bị theo dõi. Ảnh: The Verge.
Thượng nghị sĩ Ted Lieu cảm thấy sốc khi chứng kiến những gì tin tặc có thể làm được: “Năm ngoái, Tổng thống Mỹ gọi điện cho tôi vào đúng chiếc điện thoại này. Chúng tôi đã thảo luận một số vấn đề. Vì vậy, nếu tin tặc nghe được, chúng sẽ biết toàn bộ nội dung của cuộc trò chuyện, cả số điện thoại của Tổng thống. Đó quả là một điều đáng lo ngại”.
Nohl cho biết, lỗ hổng SS7 được biết đến rộng rãi trong nhiều tháng qua, nhưng vì lý do nào đó, lỗi vẫn chưa được sửa. Ông cho biết: “Khả năng chặn cuộc gọi của điện thoại thông qua mạng SS7 được sử dụng ngầm giữa các cơ quan tình báo thế giới, và đó có thể là lý do họ không muốn vá lỗ hổng này lại”.
Nghị sĩ Ted Lieu tỏ ra thất vọng và cho rằng, điều đó không thể chấp nhận: “Những người biết về lỗ hổng này nên bị sa thải. Không thể để tình trạng hơn 300 triệu người Mỹ và công dân trên toàn thế giới gặp nguy hiểm với một lỗi đã được nhiều người biết đến, chỉ đơn giản vì một số cơ quan tình báo muốn khai thác nó để lấy dữ liệu. Đó là điều không thể chấp nhận được”.
Trong khi đó, cuộc chiến pháp lý giữa Apple và FBI đã đến hồi kết, cả hai lại phải đối diện nhau trong một phiên điều trần trước Quốc hội Mỹ. Luật sư Bruce Sewell của Táo khuyết và Trợ lý giám đốc điều hành FBI Amy Hess sẽ tranh luận riêng biệt trước Ủy ban Thương mại và Năng lượng.
Hai thành viên của Ủy ban Tình báo Thượng viện Mỹ đã đề xuất một dự luật buộc các công ty công nghệ giải mã thiết bị của họ nhằm phục vụ cho công tác điều tra và giám sát sau này. Vấn đề bảo mật thông tin tiếp tục trở thành chủ đề nóng tại Mỹ.
Minh Minh
Theo Zing
Công ty hack iPhone giúp FBI quái kiệt ra sao?
Cellebrite - công ty đến từ Israel - là đối tác quen thuộc của FBI. Trong 7 năm qua, họ từng ký 187 hợp đồng với trị giá không dưới 10.000 USD một lần.
Nhóm kỹ sư ưu tú của Cellebrite - đứng đầu là một hacker "quái kiệt" đến từ Seattle (Mỹ) - giúp FPI bẻ khóa chiếc iPhone 5C tai tiếng, CNN dẫn lời 2 nguồn tin thân cận với nhóm hacker. Tất cả thành viên của công ty bị buộc ký thỏa thuận giữ im lặng về vấn đề này, một trong 2 người cho biết.
Hồ sơ chính phủ Mỹ ghi nhận Cellebrite vừa ký hợp đồng lớn nhất từ trước đén nay với FBI - trị giá 218.000 USD - cùng ngày FBI công bố bẻ khóa thành công chiếc iPhone của nghi phạm khủng bố.
Cellebrite là công ty như thế nào?
Trong nhiều năm, Cellebrite là nơi buộc phải đến của nhân viên FBI nếu muốn xâm nhập thông tin từ điện thoại của nghi phạm, theo một công ty bảo mật quen thuộc với FBI.
Tuy nhiên, Cellebrite không ra đời với mục đích này. Năm 1999, họ tạo ra những chiếc máy giúp chuyển dữ liệu từ điện thoại này sang điện thoại khác - công cụ giúp ích lớn cho các nhà bán lẻ di động khi người dùng nâng cấp điện thoại. Cingular, Motorola, Nokia sử dụng thiết bị "đồng bộ hóa dữ liệu di động" để tải dữ liệu từ những chiếc điện thoại bị hỏng sang máy mới.
Một trong những thiết bị đầu tiên dùng để chuyển dữ liệu giữa các thiết bị di động của Cellebrite. Ảnh: Cellebrite.
Đầu 2007, Cellebrite bắt đầu tiếp thị công cụ của mình với các cơ quan thực thi pháp luật. Vào thời điểm đó, họ có thể thu thập dữ liệu từ "hơn 1.000 thiết bị cầm tay", chủ yếu là điện thoại di động và PDA.
Thiết bị trao đổi bộ nhớ (UME) - như chiếc UME-36Pro - của họ có thể lấy danh bạ, tin nhắn, ảnh, video, nhạc chuông, file âm thanh bất kể model nào, do ai bán, dùng công nghệ hoặc nhà mạng nào. Sau đó, cơ quan thực thi pháp luật sử dụng thiết bị có tên UFED của Cellebrite. Đây là một thiết bị cầm tay, dễ sử dụng. Cảnh sát chỉ việc kết nối với điện thoại và tải dữ liệu bộ nhớ của thiết bị sang ổ đĩa của mình trong vài giây. Đây cũng là cách họ tìm được cả những tin nhắn đã bị xóa.
Cảnh sát sử dụng thiết bị của Cellebrite để lấy dữ liệu từ một chiếc điện thoại.
Hiện tại, Cellebrite định hình họ như một giải pháp cho cảnh sát khi các hãng sản xuất - như Apple - không hợp tác với cơ quan điều tra.
Một trong những đoạn quảng cáo của Cellebrite viết: "Sỹ quan cảnh sát có thể kéo một tay đánh cắp xe hơi sang một bên, quét chiếc điện thoại của hắn và khám phá ra cả đường dây trộm cắp ôtô trên toàn thành phố".
UFED Touch Ultimate - một thiết bị cảm ứng cho phép cảnh sát giữ bên mình có giá 10.000 USD. Nó hoạt động được với hơn 8.000 thiết bị điện tử - theo SC Magazine. Công cụ này hữu ích đến mức FBI ký 187 hợp đồng với Cellebrite trong 7 năm qua với trị giá trung bình 10.883 USD.
Cellebrite trình diễn công nghệ hack smartphone tại triển lãm CTIA 2013.
Ban đầu, những chiếc di động với mật khẩu cài sẵn không làm khó được các điều tra viên sử dụng thiết bị của Cellebrite. Cảnh sát có thể xâm nhập hoặc bẻ khóa rất nhanh. Tuy nhiên, mọi chuyện thay đổi từ năm 2014 - khi Apple nâng cấp bảo mật trên iPhone. Đột nhiên, có một thế hệ các smartphone khiến cảnh sát không thể xâm nhập dữ liệu được.
Tất nhiên, cảnh sát vẫn có cách thu thập những dữ liệu quý giá - đặc biệt trong các trường hợp khủng bố. NSA có thể theo dõi cuộc gọi, hoặc lấy dữ liệu khi khách hàng backup dữ liệu trên server của Apple, Google. Email và dữ liệu ứng dụng thường không được lưu trữ bên trong điện thoại và các công ty có thể dễ dàng cung cấp cho bên điều tra.
Tuy nhiên, cảnh sát không thể xâm nhập vào những chiếc iPhone sử dụng mật khẩu chạy iOS 8 trở lên. Bản thân Apple cũng không thể. Đó là lý do mọi con mắt đổ dồn vào Cellebrite. Đáng tiếc, do mọi chuyện không được công bố ra bên ngoài nên người ta không biết được Cellebrite dùng cách nào để bẻ khóa iPhone.
Đức Nam
Theo Zing
Công cụ FBI bẻ khóa iPhone có thể bị phát tán Nhiều chuyên gia cho rằng, công cụ được FBI dùng sẽ nhanh chóng bị phát tán dưới nhiều hình thức khác nhau. Theo kỹ sư cấp cao của Apple và một số chuyên gia bảo mật bên ngoài, phương pháp FBI dùng để ở khóa chiếc iPhone 5C trong vụ án San Bernardino sẽ nhanh chóng bị công bố dưới nhiều hình thức....