Dựa trên tài liệu công khai từ Apple và Google, bao gồm các báo cáo của cơ quan thực thi pháp luật về việc bỏ qua những tính năng bảo mật di động và phân tích của riêng họ, các nhà mật mã đã đánh giá mức độ an toàn của mã hóa iOS và Android. Nghiên cứu cho thấy mặc dù cơ sở hạ tầng mã hóa trên iOS "nghe có vẻ thực sự tốt", nhưng về cơ bản nó không được sử dụng.

{keywords}

Mục đích nghiên cứu của nhóm là khám phá các cơ chế bảo mật để ngăn chặn truy cập trái phép vào dữ liệu trong thiết bị di động, các cách truy cập dữ liệu không được phép và cách cải thiện để ngăn chặn truy cập trái phép. Đối tượng nghiên cứu là iOS và nền tảng Android. Nhà nghiên cứu chính của iOS Maximilian Zinkus cho biết: “Đặc biệt là trên iOS, cơ sở hạ tầng mã hóa nhiều lớp này đã được sử dụng và nó thực sự tốt. Nhưng tôi thực sự ngạc nhiên khi thấy nó chưa được tận dụng vào thời điểm đó”.

Khi iPhone khởi động, tất cả dữ liệu được lưu trữ ở trạng thái “được bảo vệ hoàn toàn”, và người dùng phải mở khóa thiết bị trước khi giải mã bất cứ thứ gì. Mặc dù làm như vậy rất an toàn nhưng nhiều nhà nghiên cứu nhấn mạnh rằng khi thiết bị được mở khóa lần đầu tiên sau khi khởi động lại, một lượng lớn dữ liệu sẽ đi vào trạng thái mà Apple gọi là “được bảo vệ trước trạng thái xác thực người dùng đầu tiên”.

Vì thiết bị hiếm khi khởi động lại nên hầu hết dữ liệu đều ở trạng thái “được bảo vệ với xác thực người dùng đầu tiên”, chứ không phải “được bảo vệ hoàn toàn”. Ưu điểm của trạng thái kém an toàn này là khóa giải mã được lưu trữ trong bộ nhớ truy cập nhanh và có thể được các ứng dụng truy cập nhanh.

Về lý thuyết, tin tặc có thể tìm và sử dụng một số loại lỗ hổng bảo mật nhất định trong hệ thống iOS để nhanh chóng truy cập vào khóa mã hóa trong bộ nhớ, giúp nó giải mã một lượng lớn dữ liệu trong thiết bị. Đây cũng là nguyên lý hoạt động của nhiều công cụ truy cập điện thoại thông minh, chẳng hạn như công cụ truy cập pháp y số Grayshift.

Ngoài bản thân hệ thống iOS, iCloud chuyển một lượng lớn dữ liệu người dùng đến các máy chủ của Apple, những dữ liệu này cũng có thể bị truy cập từ xa bởi tin tặc hoặc cơ quan thực thi pháp luật trái phép. Apple sử dụng bộ xử lý bảo mật SEP để hạn chế nghiêm ngặt những cuộc tấn công đoán mật khẩu, nhưng có bằng chứng cho thấy ít nhất trong năm 2018, tin tặc đã sử dụng công cụ GrayKey để bẻ khóa SEP.

Những kẻ tấn công cần lỗ hổng hệ điều hành cụ thể để lấy dữ liệu và Apple, Google sẽ áp dụng nhiều bản vá khi họ phát hiện ra các lỗ hổng đó, nhưng điều này có thể tránh được bằng cách ẩn các khóa mã hóa sâu hơn.

Matthew Green, một nhà mật mã học tại Đại học Johns Hopkins cho biết: “Điều này thực sự khiến tôi bị sốc vì khi bước vào dự án này, tôi nghĩ rằng những chiếc điện thoại sẽ thực sự bảo vệ được dữ liệu của người dùng, nhưng thực tế lại khác. Cơ chế bảo mật của iOS đang vô tình tạo ra cửa hậu cho tin tặc”. Các nhà nghiên cứu cũng trực tiếp chia sẻ phát hiện của họ và một số lời khuyên kỹ thuật với Apple.

Người phát ngôn của Apple đưa ra tuyên bố công khai: “Các thiết bị của Apple được thiết kế với nhiều lớp biện pháp bảo vệ an ninh để chống lại nhiều mối đe dọa tiềm ẩn khác nhau. Chúng tôi không ngừng nỗ lực để bổ sung những biện pháp mới cho người dùng. Khi lượng thông tin nhạy cảm được lưu trữ trên thiết bị tiếp tục tăng lên, chúng tôi sẽ tiếp tục phát triển thêm một số biện pháp bảo vệ trên phần cứng và phần mềm để bảo vệ dữ liệu của người dùng”.

Ngoài ra, mặc dù nhiều dịch vụ đám mây của Apple quảng cáo việc sử dụng công nghệ mã hóa đầu cuối, nhấn mạnh rằng chỉ người dùng mới có thể truy cập dữ liệu đám mây, nhưng các nhà nghiên cứu phát hiện ra rằng khi sử dụng dịch vụ sao lưu iCloud, tính bảo mật của một số dịch vụ mã hóa nhất định sẽ bị xâm phạm.

Thực tế, nỗ lực bảo mật của Apple chủ yếu tập trung vào việc bảo vệ người dùng khỏi tin tặc, kẻ trộm và tội phạm muốn đánh cắp thông tin cá nhân. Họ cũng chỉ ra rằng những kiểu tấn công được các nhà nghiên cứu nhấn mạnh là rất tốn kém để phát triển, yêu cầu quyền truy cập vật lý vào thiết bị mục tiêu và chỉ có thể hoạt động trước khi Apple phát hành bản vá. Apple cũng nhấn mạnh mục tiêu của họ đối với iOS là cân bằng giữa an toàn và tiện lợi.

Ngược lại, tình hình của nền tảng Android có vẻ phức tạp hơn. Các nhà nghiên cứu phát hiện ra rằng các mẫu Android hàng đầu mới nhất có thể cung cấp cơ chế bảo vệ mạnh mẽ, nhưng sự mất kết nối giữa Google và các nhà sản xuất thiết bị Android dẫn đến tiến độ cập nhật phần mềm không đồng đều, khiến cơ chế kiểm soát bảo mật và quyền riêng tư của hầu hết điện thoại Android không nhất quán.

Phong Vũ

Backdoor là gì và cách phòng vệ hiệu quả trên không gian mạng?

Backdoor là gì và cách phòng vệ hiệu quả trên không gian mạng?

Nhiều người dùng tại Việt Nam vẫn chưa có khái niệm về “cửa hậu” khi cài đặt các phần mềm trên thiết bị, chính vì vậy họ sẽ dễ trở thành mục tiêu tấn công của tin tặc.