Bài viết đăng trên The Washington Post tiết lộ FBI đã hợp tác với công ty bảo mật Azimuth để truy cập chiếc iPhone 5c của nghi phạm xả súng tại San Bernardino (Mỹ) cách đây 5 năm.

Đây là lần đầu tiên bí mật sau chiếc iPhone bị bẻ khóa mà không cần Apple can thiệp được tiết lộ. Theo The Verge, thiết bị này trở thành tâm điểm chú ý vào tháng 12/2015 khi được cảnh sát thu giữ từ Syed Rizwan Farook, nghi phạm gây ra vụ xả súng khiến 14 người chết.

Cho rằng chiếc iPhone chứa manh mối liên quan đến Farook và Tashfeen Malik (cả 2 đã bị cảnh sát tiêu diệt), FBI tìm mọi cách mở khóa nhưng thất bại do thiết bị được bật tính năng xóa dữ liệu sau một số lần nhập sai mật khẩu. Khi được FBI liên hệ, Apple sẵn sàng hỗ trợ, nhưng từ chối thiết kế hệ thống bẻ khóa mật khẩu.

FBI be khoa iPhone anh 1

Một chiếc iPhone 5c của nghi phạm xả súng từng khiến Apple vướng kiện tụng năm 2016. Ảnh minh họa: TechCrunch.

Năm 2016, cuộc chiến pháp lý nổ ra khi Apple nhất quyết không bẻ khóa chiếc iPhone cho FBI. Bộ Tư pháp Mỹ đã nhận lệnh từ tòa án chỉ đạo Apple viết chương trình bẻ khóa mật khẩu. Tuy nhiên, hãng này không chấp nhận vì nó sẽ ảnh hưởng đến quyền lợi khách hàng, làm tổn hại đến khả năng bảo mật của iOS.

Sau 2 tháng không thể mở khóa iPhone, FBI đã liên hệ Mark Dowd, nhà sáng lập Azimuth để được giúp đỡ. Người này sau đó gọi cho nhà nghiên cứu bảo mật David Wang. Phương thức mở khóa iPhone được nghiên cứu bởi Dowd và Wang rất đơn giản: tìm cách đoán mật khẩu trong nhiều lần mà không để điện thoại xóa dữ liệu.

Để tận dụng kỹ thuật trên, Dowd và Wang đã khai thác lỗ hổng trong một module phần mềm của Mozilla, được Apple dùng để chặn phụ kiện cắm qua cổng Lightning. Đây là lỗ hổng đã được Dowd tìm thấy trước khi vụ xả súng xảy ra. Kết hợp lỗ hổng khác được phát hiện bởi nhà nghiên cứu của Azimuth, họ có toàn quyền điều khiển chip xử lý chính của iPhone.

Sau khi có quyền kiểm soát chip xử lý, Dowd và Wang đã ghi đè và chạy phần mềm do họ tự viết. Phần mềm này cho phép đoán/nhập mật khẩu trong nhiều lần mà không để iPhone xóa dữ liệu nếu nhập sai nhiều lần.

Tháng 3/2016, Azimuth trình diễn kỹ thuật này tại trụ sở FBI. Sau khi thử nghiệm trên nhiều mẫu iPhone khác nhau, kỹ thuật trên cũng thành công với chiếc iPhone 5c của Farook. Azimuth được FBI trả 900.000 USD.

FBI be khoa iPhone anh 2

Việc Azimuth chấp nhận bẻ khóa chiếc iPhone cho FBI là “điều tốt nhất có thể xảy ra”. Ảnh: TechCrunch.

Tuy nhiên, việc bẻ khóa iPhone không giúp ích nhiều. Thông tin từ chiếc iPhone được cho là không hữu ích với FBI. Vụ kiện giữa FBI với Apple cũng kết thúc. Về sau, cơ quan này chưa từng yêu cầu chính phủ ra luật buộc các công ty điện thoại can thiệp vào hệ thống bảo mật để phục vụ điều tra.

Lỗ hổng đã được Mozilla vá trong bản cập nhật phát hành sau đó 1-2 tháng, những công ty sử dụng đoạn mã như Apple cũng cập nhật theo.

Năm 2017, một thẩm phán nói rằng FBI không cần chia sẻ chi tiết cách bẻ khóa chiếc iPhone hoặc tiết lộ danh tính công ty vì lo rằng họ sẽ bị tấn công mạng.

Theo chuyên gia bảo mật Will Strafach, việc Azimuth chấp nhận bẻ khóa chiếc iPhone cho FBI là “điều tốt nhất có thể xảy ra” bởi nó giúp Apple tránh được lệnh từ tòa án, có thể khiến iPhone vĩnh viễn mất đi tính bảo mật.

(Theo Zingnews)

Công cụ hỗ trợ kiểm tra online 4 lỗ hổng mới trên máy chủ dùng Microsoft Exchange

Công cụ hỗ trợ kiểm tra online 4 lỗ hổng mới trên máy chủ dùng Microsoft Exchange

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) vừa cung cấp miễn phí công cụ “ProxyNotFound” trên trang khonggianmang.vn. Công cụ này hỗ trợ kiểm tra máy chủ dùng phần mềm Microsoft Exchange có tồn tại 4 lỗ hổng bảo mật mới hay không.