FBI đã ‘hack’ iPhone của kẻ nổ súng ở San Bernardino như thế nào?

Cuối cùng thì FBI cũng mở khóa được chiếc iPhone 5C mà Syed Rizwan Farook, kẻ đã nã súng ở San Bernardino làm thiệt mạng 14 người cuối năm ngoái, với sự trợ giúp của ‘bên thứ ba’.

A customer examines a new iPhone 5s at the Nebraska Furniture Mart in Omaha, Neb., on Friday, Sept. 20, 2013, the day the new iPhone 5c and 5s models go on sale. (AP Photo/Nati Harnik)

A customer examines a new iPhone 5s Source: AAP

FBI đã làm điều đó như thế nào?

Chuyên gia kỹ thuật số Bradley Schatz, Giáo sư Phụ tá tại Đại học Kỹ thuật Queensland, đồng thời điều hành một công ty tư vấn riêng, cho ABC biết giới chuyên gia công nghệ cũng đặt ra nhiều phỏng đoán, nhưng có hai khả năng được nhiều người cân nhắc đến nhất.

1. Dùng bug / lỗi

Tiến sĩ Schatz cho ABC biết FBI có thể đã dùng ‘exploitation route’, bằng cách tải vài chương trình từ bên ngoài vào để ‘exploitation route’ thâm nhập điện thoại.

Exploitation route (có thể là một chương trình, một đoạn dữ liệu, hay một chuỗi các lệnh) lợi dụng một lỗi hay một lỗ hổng nào đó trên các chương trình và hệ điều hành của các thiết bị điện tử, để giành quyền kiểm soát hệ thống, giành quyền ưu tiên, hoặc tấn công từ chối dịch vụ.

Nhóm lỗi Bootloader thường gặp hơn vào những ngày đầu của iPhone, và "cho phép người sử dụng chạy các chương trình mà hãng Apple không hài lòng lắm trên điện thoại".

Các lỗi này chủ yếu đã được khắc phục vào thời điểm iPhone 4S xuất trên thị trường, nhưng Tiến sĩ Schatz nói rằng, có thể vẫn còn một số lỗi trôi nổi đâu đó.

Vấn đề với phương pháp này là các lỗi này được giữ bí mật, Tiến sĩ Schatz nói.

"Chúng rất có giá trị và người ta không dự định sẽ quảng cáo rộng rãi ra ngoài."

2. Sao chép chip / vi mạch

Đây là phương pháp được nhiều chuyên gia cho là FBI đã sử dụng nhất, tuy vẫn còn rất nhiều câu hỏi.

Người sử dụng iPhone có thể bị xóa sạch dữ liệu của họ sau 10 lần nhập sai passcode / mật mã.

Đây là một mối quan ngại lớn cho FBI, khi họ đã không thể chắc chắn rằng liệu họ có thể thử nhiều hơn 9 mật mã nếu không muốn bị xóa sạch dữ liệu trong iPhone.

Nhưng theo Tiến sĩ Schatz, các nhà chức trách có thể đã sao chép flash storage chip (vi mạch bộ nhớ không khả biến) của điện thoại, để họ có thể thử bao nhiêu mật mã như họ muốn cũng được.

Kỹ thuật này cũng được gọi là NAND mirroring - với NAND là flash memory (bộ nhớ không khả biến, có thể xóa và ghi lại bằng điện).

Cụ thể là mở điện thoại ra, tháo rời memory chip, sao chép nó (mirroring) rồi hàn nó lại vào điện thoại hay dùng socket để đọc.

Làm vậy có thể thử mật mã nhiều lần, nếu gặp trở ngại (như nguy cơ xóa bộ nhớ sau khi nhập sai nhiều lần hay phản ứng chậm sau nhiều lần nhập mật mã), chỉ cần ghi lại bộ nhớ với những dữ liệu nguyên thủy sao chép từ ban đầu (re-flash the chip), hệ thống sẽ không hay biết gì về những lần thử mật mã trước, và cho phép tiếp tục thử. Lập lại quy trình này cho đến khi tìm ra mật mã mở khóa điện thoại.

Blogger về công nghệ Jonathan Zdziarski, một chuyên gia về hệ điều hành iOS, ví von chuyện này "kiểu như gian lận trong game Super Mario Bros với chiến thuật save-game, cho phép bạn chơi lại nhiều lần cùng cấp độ sau khi Mario chết nhiều lần".

Blogger Zdziarski biểu diễn kỹ thuật NAND mirroring
Vấn đề với phương pháp này là, chip được tháo ra khỏi bo mạch chủ của điện thoại và sau đó được hàn lại, nhiệt nóng có thể gây ra những tổn hại đến chip, theo Tiến sĩ Schatz.

Một cách khác để sử dụng cùng một phương pháp là sao chép dữ liệu từ chip vào một bộ nhớ không khả biến giả lập (flash memory emulator) - một hardware đóng giả là memory chip.

Điều này giúp loại bỏ việc phải hàn một chip mới vào bo mạch mỗi lần như vậy.

Giám đốc FBI James Comey đã bác bỏ phương pháp này trong khi chính thức trả lời tờ The Washington Post, nói rằng ông đã nghe nói về nó nhưng "không có kết quả" - một tuyên bố mà blogger về công nghệ Zdziarski không đồng tình trong một của ông.
"Để bảo vệ điện thoại của bạn chống lại sự tấn công của cả hardware và software, hãy sử dụng một mật mã gồm cả chữ và số", chuyên gia Zdziarski
Matthew D. Green, chuyên gia về mật mã từ Đại học Johns Hopkins, người mới đây phát hiện một trong mã hóa iMessage của Apple nói rằng, phương pháp này “nghe gần như là hoàn hảo”. Nhưng bất cứ khi nào bạn đụng đến các chi tiết trong hardware thì luôn có khả năng sai sót xảy ra.

Tất cả những điều này có ý nghĩa ra sao?

Nhưng cuối cùng thì… thậm chí chuyên gia như ông Zdziarski, tác giả đã đưa ra 7 khả năng mà FBI có khả năng đã dùng để mở khóa iPhone, cũng không chắc FBI đã làm việc này như thế nào.

Ông nói trong một trên blog của mình là “tôi cũng đoán như các bạn thôi”.

Tuy nhiên, việc này có một ý nghĩa đối với an ninh của chiếc điện thoại mà bạn đang xài.

"Điều chắc chắn ở đây là, lý do duy nhất việc mở khóa có thể làm được là vì Farook đã chọn sử dụng một dạng thức bảo mật khá yếu trên thiết bị iOS của anh, mật mã chỉ toàn là con số," ông Zdziarski nói.

"Để bảo vệ điện thoại của bạn chống lại sự tấn công của cả hardware và software, hãy sử dụng một mật mã gồm cả chữ và số."

Nhưng Tiến sĩ Schatz cũng nói với người đọc ABC rằng, người sử dụng iPhone cũng không nên lo lắng, khi nghĩ đến thời gian mà FBI cần để mở khóa iPhone của kẻ nổ súng tấn công San Bernardino.

"Thực tế là FBI phải cần đến rất nhiều thời gian mới tìm thấy một giải pháp cho việc mở khóa một chiếc điện thoại cụ thể, việc này phản ánh mức độ khó khăn trong việc phá vỡ chế độ bảo mật mà Apple cài đặt."

Bài liên quan:

Share
Published 29 March 2016 11:45pm
Updated 30 March 2016 2:04pm
By Trinh Nguyen


Share this with family and friends