Câu chuyện FBI "hack" được iPhone 5c nhờ khai thác lỗ hổng của cổng Lightning

Câu chuyện FBI "hack" được iPhone 5c nhờ khai thác lỗ hổng của cổng Lightning

Câu chuyện FBI "hack" được iPhone 5c nhờ khai thác lỗ hổng của cổng Lightning

5 năm trước, FBI yêu cầu Apple giúp họ “hack” điện thoại của thủ phạm xả súng tại San Bernardino (làm thiệt mạng 14 người) thông qua việc tạo ra một “backdoor” nhưng Apple không đồng ý, hai bên cự cãi, cuối cùng FBI quyết định tự mình mở khóa chiếc iPhone này và đã thành công. Nhưng FBI chưa bao giờ công bố cách làm, chúng ta chỉ biết là Apple không liên quan mà thôi. Cho đến ngày hôm nay…

Quá trình khai thác lỗ hổng 

Một bài điều tra từ The Washington Post cho thấy rằng chiếc iPhone 5c của thủ phạm Syed Rizwan Farook đang chạy iOS 9. Phiên bản iOS này có tính năng tự động xóa sạch bộ nhớ điện thoại sau vài lần nhập sai password. Apple thực ra có muốn giúp FBI theo nhiều cách khác, nhưng họ từ chối làm ra một hệ thống có thể “vượt mặt” cơ chế tự xóa dữ liệu này. Apple cho rằng việc tạo ra một backdoor như vậy có thể khiến điện thoại của họ đối mặt với một lỗ hổng bảo mật vĩnh viễn.

Sau khi không chơi với Apple, FBI quay sang hợp tác với một công ty tên là Azimuth Security, doanh nghiệp này chuyên về bảo mật và đặt trụ sở ở Úc, họ có thể xem là hacker mũ trắng chuyên khai thác lỗ hổng bảo mật phục vụ cho các chính phủ. Azimuth tìm được cách có thể đoán được password vô số lần mà không sợ điện thoại bị xóa dữ liệu. Như vậy FBI có thể chạy phần mềm brute force để thử đi thử lại password cho đến khi dò ra mật khẩu đúng, việc này được cho là chỉ tốn của FBI vài tiếng đồng hồ mà thôi.

Việc khai thác lỗ hổng được tiến hành bởi 2 nhân viên của Azimuth, họ có thể truy cập vào điện thoại thông qua việc khai thác một lỗ nằm trong code do Mozilla viết, mà Apple thì có dùng đoạn code này để cho phép iPhone dùng được phụ kiện thông qua cổng Lightning. Giải thích thêm một chút, việc các công ty dùng code / phần mềm của nhau là chuyện rất bình thường, có thể đó là các đoạn code nguồn mở, có thể là những đoạn code được bán bản quyền. Để tiết kiệm thời gian và công sức, cái gì có sẵn thì các công ty đều ưu tiên dùng lại nếu nó phù hợp.

Khi đã truy cập vào được ban đầu, Azimuth tận dụng tiếp 2 lỗ hổng nữa để kiểm soát được vi xử lý chính trên iPhone, cho phép họ chạy các đoạn mã của riêng mình. Sau khi đã nắm được “quyền lực”, trong tay Azimuth có thể viết và chạy thử phần mềm đoán password, bỏ qua cơ chế tự động xóa dữ liệu khi sai pass của iOS.

Chuỗi lổ hỗng này được đặt tên là Condor, nhưng nó không tồn tại lâu. Mozilla đã khắc phục lỗ hổng trong đoạn code của họ trong vòng 1-2 tháng sau đó, rồi Apple (và những công ty có dùng đoạn code nói trên) sẽ kéo về áp dụng cho hệ thống của mình. Vậy là lỗ hổng đã không còn tồn tại.

Vai trò của Azimuth và số tiền được FBI trả  

Washington Post nói thêm rằng mặc dù FBI đã mở khóa thành công iPhone của thủ phạm nhưng họ không tìm được thông tin hữu ích nào cả. Họ cũng không đặt ra án lệ nào cho phép cơ quan điều tra của chính phủ được yêu cầu các công ty công nghệ hack hệ thống bảo mật của chính mình. Điều này làm FBI hơi thất vọng, vì họ không thể dùng án lệ cho những vụ kiện sau này. Năm 2017, một thẩm phán ra lệnh rằng FBI không cần tiết lộ cách họ đột nhập vài iPhone cũng như danh tính của công ty đã trợ giúp vì lo ngại công ty này có thể bị hack, bị tấn công.

Ngay cả Apple cũng không biết tới sự tồn tại của Azimuth. Mãi tới năm 2020, thông qua một vụ kiện không liên quan, luật sư của Apple mới dần dần biết tới vai trò của Azimuth trong việc giúp FBI mở khóa điện thoại trong vụ án hồi 2015.

Lỗ hổng trong code của Mozilla đã được người sáng lập của Azimuth, Mark Dowd, phát hiện trước vụ xả súng khá lâu. Anh lưu nó lại, nhưng chưa làm gì vì họ còn bận rộn thực hiện nhiều dự án khác. Sau đó có một anh chàng khác tên là Wang, anh này là người phát hiện lỗ hổng thứ hai, và đã kết hợp cùng Dowd để khai thác tiếp lỗ hổng thứ ba.

Khi được FBI nhờ, Azimuth đã đến trụ sở FBI để demo giải pháp. Trước đó họ đã kiểm tra, thử nghiệm việc này trên khoảng chục con iPhone 5c. Sau khi giải pháp được FBI đồng ý, FBI đã trả cho Azimuth $900.000.

Wang và Corellium - lại một công ty hack điện thoại khác  

Theo nguồn tin của Washington Post, Apple từng cố gắng tuyển Wang về làm nhưng không thành công. Năm 2017, Wang thành lập công ty tên là Corellium, trụ sở tại Nam Florida chuyên phát triển các công cụ hỗ trợ dành cho những nhà nghiên cứu bảo mật. Trong số đó có một công cụ cho phép chạy test iOS thông qua “iPhone ảo”. Chiếc điện thoại này chạy trên server và hiển thị trên màn hình máy tính của nhà nghiên cứu

Năm 2019, Apple kiện Corellium với cáo buộc vi phạm bản quyền. Trong vụ kiện này, Apple buộc Corellium và Wang phải tiết lộ về kĩ thuật mà họ đã sử dụng để hỗ trợ các cơ quan chức năng. Apple sau đó đòi gửi trát hầu tòa cho Azimuth - khách hàng đầu tiên của Corellium. Apple muốn Azimuth tiết lộ danh sách khách hàng của mình, nhưng Azimuth và L3 Harris (công ty đã mua lại Azimuth) nói rằng họ không thể làm điều đó vì danh sách này cực kì nhạy cảm và có liên quan đến an ninh quốc gia. Lúc này Apple vẫn chưa biết Wang và Azimuth từng giúp FBI.

Tháng 4 năm 2020, Apple tiếp tục yêu cầu các bên cung cấp những tài liệu kĩ thuật liên quan đến kĩ thuật mà Corellium sử dụng. Tuy yêu cầu này có bị từ chối một phần bởi thẩm phán nhưng cũng nhờ đó mà lỗ hổng Condor được tiết lộ. Mozilla nói họ không hay biết gì về lỗ hổng này, tức là họ chỉ tình cờ fix nó mà thôi.

Hiện tại Apple đã bị tuyên thua, nhưng họ chưa đầu hàng, Apple có thể sẽ kháng cáo và tiếp tục theo đuổi vụ kiện này trong một thời gian dài nữa

Theo Tinhte.vn