Hãy cập nhật ngay iOS 9.3 để vá lỗ hổng có thể làm rò rỉ hết ảnh nhạy cảm của bạn

    Lê Hoàng,  

    Kể cả trong trường hợp bạn không mấy quan tâm đến chế độ màn hình đọc sách đêm tối thì bản cập nhật iOS 9.3 vẫn có ý nghĩa vô cùng quan trọng.

    Ngay cả khi Apple vẫn chưa buộc phải chấp thuận theo yêu cầu mở khóa của FBI thì các hệ thống mã hóa cũng đã có đủ các lỗ hổng để bạn phải lo sợ. Minh chứng rõ ràng nhất cho điều này là bản cập nhật iOS 9.3 mới được Apple phát hành: trong bản cập nhật này, Apple đã vá một lỗ hổng bảo mật có thể khiến rò rỉ hàng triệu bức ảnh và video vốn đã an toàn tuyệt đối nhờ mã hóa. Nếu bạn là người thích chờ đợi một thời gian rồi mới cài đặt các bản iOS mới, hãy tạo một ngoại lệ đặc biệt cho iOS 9.3.

    Giả danh làm máy chủ của Apple

    Bản cập nhật iOS 9.3 có bao gồm một bản vá dành cho một lỗi nguy hiểm trong hệ thống mã hóa của iMessage. Bản vá này được Apple đưa ra nhờ phát hiện của các nhà nghiên cứu bảo mật tại Đại học Johns Hopkins sau khi họ bí mật thông báo về lỗ hổng này tới công ty của Tim Cook vào tháng 11 năm ngoái.

    Biện pháp hack của ĐH Johns Hopkins, dự kiến sẽ được mô tả chi tiết trong một tài liệu nghiên cứu sắp phát hành, sẽ lợi dụng phương thức iMessage gửi ảnh, video và các file khác: iMessage sẽ lưu phiên bản mã hóa của các nội dung tin nhắn trên cùng với chìa khóa mã hóa trên máy chủ của Apple, sau đó cho phép người nhận được tải về các thông tin này.

    Nếu như hacker có thể thu thập được tin nhắn đã mã hóa, chúng có thể giả dạng làm máy chủ của Apple khi liên lạc với điện thoại của người nhận, sau đó liên tục gửi đi nhiều phiên bản file đã mã hóa đính kèm chìa khóa. Mỗi phiên bản này sẽ được chỉnh sửa một lượng thông tin rất nhỏ.

    Cách iPhone phản hồi lại các tin nhắn giả dạng này chính là lỗ hổng gây đe dọa người dùng: bất kể khi chấp nhận nội dung tin nhắn hoặc từ chối vì định dạng bị lỗi, chiếc iPhone ở phía người nhận đều sẽ hé lộ một ít thông tin về nội dung của tin nhắn gốc. Sau khoảng 130.000 lượt gửi tin nhắn lỗi, hacker có thể nhận diện ra chìa khóa chính xác và rồi tiến hành giải mã nội dung file đã gửi qua iMessage.

    Do máy chủ sẽ cung cấp các thông tin sai lệch về địa chỉ file tải về, toàn bộ quá trình lần mò chìa khóa mã hóa sẽ diễn ra một cách thầm lặng trên iPhone của nạn nhân: không một thông báo lỗi nào sẽ hiện lên màn hình iPhone trong suốt quá trình này. "Nạn nhân không nhìn thấy gì cả, điện thoại không hiển thị bất cứ thứ gì hết", Ian Miers, một trong những nhà nghiên cứu đã phát hiện ra lỗ hổng nói trên khẳng định. "Nhưng nếu như máy tính của nạn nhân đã từng cố liên lạc và tìm cách nhận file, chúng tôi sẽ quan sát được điều đó và xác nhận được liệu chúng tôi đã chế tạo tin nhắn giả thành công hay chưa".

    Những ai bị ảnh hưởng?

    Thật may mắn là cả phiên bản iOS 9.3 mà Apple vừa phát hành cũng như một bản cập nhật cho iMessage nền Mac OS X đều đã vá lỗ hổng trên. ĐH Johns Hopkins cũng đã giữ bí mật tuyệt đối cho lỗ hổng này cho tới khi Apple phát hành các bản vá. Dĩ nhiên, điều đó không thể giúp giải quyết triệt để vấn đề: tất cả những người chưa cập nhật vẫn sẽ nằm trong đối tượng bị đe dọa bởi lỗ hổng này, cụ thể hơn là phải đối mặt với nguy cơ bị rò rỉ tin nhắn qua iMessage. Cần lưu ý rằng để tin nhắn được bảo vệ thì máy của người nhận mới thực sự cần cập nhật chứ không phải là máy của người gửi.

    Ngay cả trước khi bản vá của ngày hôm nay được phát hành, các phiên bản iOS cũ đã phải đối mặt với mức độ đe dọa lớn hơn các phiên bản iOS mới. Một trong những điểm yếu của kỹ thuật hack vừa được hé lộ là ở chỗ, cũng giống như tất cả các tấn công nhằm vào mã hóa khác, hacker cần phải làm cách nào đó để thu thập được tin nhắn đã mã hóa của người dùng. Các cơ quan chính phủ Mỹ hoặc các hacker tấn công vào máy chủ của Apple có thể làm được điều này.

    Với các thiết bị iOS chạy các phiên bản cũ hơn iOS 9, tin nhắn đã được mã hóa có thể bị thu thập một cách dễ dàng: nếu như chứng thực mã hóa được Apple sử dụng để xác thực người dùng đã bị giả dạng, tất cả các tin nhắn mã hóa đều có thể được thu thập bằng cách nghe lén trên mạng kết nối của người dùng. Từ iOS 9 trở đi, Apple đã thực hiện biện pháp "ghim chứng thực" để ngăn ngừa khả năng giả dạng.

    Lỗ hổng này nghiêm trọng tới mức nào?

    Nghiên cứu của ĐH Johns Hopkins đã chỉ ra một lỗ hổng hiếm gặp nhưng nguy hiểm trong cơ chế mã hóa của Apple. Tuy vậy, người dùng iPhone thông thường không cần phải hoảng sợ: với các phiên bản iOS mới nhất, kỹ thuật hack này sẽ đòi hỏi hacker phải tấn công được vào máy chủ của Apple (hoặc thu thập tin nhắn đã mã hóa qua các yêu cầu mã hóa). Dĩ nhiên, người dùng vẫn được khuyến cáo cập nhật iPhone càng sớm càng tốt.

    Các lỗ hổng mới được phát hiện cũng sẽ khiến nhiều người phải nhìn lại cuộc đấu pháp lý hiện tại giữa FBI và Apple về việc mở khóa chiếc iPhone của kẻ khủng bố Syed Farook trong vụ việc đẫm máu tại San Bernardino. Thực tế, Apple đã từng một lần bị Cơ quan Chống Ma túy DEA chỉ trích vào năm 2013 về vấn đề mã hóa iMessage. Tuy vậy, ngay cả khi Apple chưa cố ý cài đặt cửa hậu lên các biện pháp bảo vệ dữ liệu của hãng, sự thật vẫn là các cơ chế bảo vệ của iMessage vẫn mắc phải rất nhiều lỗ hổng trầm trọng để các nhà hành pháp có thể khai thác.

    "Thông điệp thực sự ở đây là mã hóa là một công việc rất khó khăn. Mọi người đều nghĩ rằng iMessage là an toàn và muốn thêm một vài biện pháp để các nhà chức trách có thể truy cập vào dịch vụ này. Nhưng ngay cả khi bạn không làm điều đó thì việc bảo vệ dữ liệu đã là rất khó khăn. Khi bạn thêm cửa hậu, bạn khiến cho công việc bảo vệ này càng khó khăn hơn nữa", nhà nghiên cứu Ian Miers khẳng định.

    Tags:
    Tin cùng chuyên mục
    Xem theo ngày

    NỔI BẬT TRANG CHỦ