Bất ngờ chưa: điện thoại Android khó bị bẻ khóa hơn iPhone

    Tấn Minh,  

    Hoàn toàn trái ngược với những gì chúng ta vẫn nghĩ.

    Cellebrite là công ty Israel nổi tiếng nhờ "máy bẻ khóa" Universal Forensic Extraction Device (UFED) vốn cho phép lực lượng hành pháp truy xuất vào một chiếc smartphone đã bị khóa. Apple tất nhiên luôn nghênh chiến với Cellebrite và đối thủ của họ là Grayshift. Máy bẻ khóa GrayKey của Grayshift cũng được dùng để trích xuất dữ liệu từ một thiết bị Apple đã bị khóa. Mỗi lần Apple chặn không cho những chiếc máy này hoạt động, các công ty lại đưa ra được những giải pháp mới.

    Khi được cắm vào cổng Lightning của một chiếc iPhone, những chiếc máy này sẽ sử dụng công nghệ cho phép chúng ghi đè số lần nhập mật mã bị giới hạn trước khi điện thoại tự động xóa sạch mọi dữ liệu. Cách thức này cho phép những chiếc máy bẻ khóa sử dụng "brute force", hoặc thử mọi cách kết hợp mật mã có thể để mở khóa điện thoại. Apple cho rằng những chiếc máy bẻ khóa này đã...hết thời khi hãng giới thiệu USB Restrictive Mode trên iOS 11.4.1. Chế độ này ngăn không cho cổng Lightning làm bất kỳ điều gì ngoài việc sạc iPhone nếu thiết bị chưa được mở khóa trong vòng 1 tiếng trở lại. Nhưng cả Cellebrite và Grayshift đều không phải dạng vừa, luôn đáp trả Apple, và đến tháng 6 vừa qua, Cellebrite tuyên bố có thể "Tiến hành trích xuất toàn bộ hệ thống tập tin trên bất kỳ thiết bị iOS nào, hoặc trích xuất vật lý, hay toàn bộ hệ thống tập tin trên bất kỳ thiết bị Android cao cấp nào".

    Chuyên gia giám định pháp y tư nhân nói rằng việc FBI khẳng định họ không thể bẻ khóa những chiếc iPhone trong vụ xả súng Pensacola là điều nhảm nhí

    Hồi đầu tháng này, khi Tổng thống Donald Trump và Tổng chưởng lý William Barr trút giận lên Apple vì lý do hãng này từ chối hợp tác với lực lượng hành pháp, thì Cellebrite cũng đưa ra một công nghệ mới khá thú vị, cho phép họ lợi dụng một lỗ hổng gọi là Checkm8. Nhờ lỗ hổng này, Cellebrite có thể truy xuất vào các chipset dòng A vốn được trang bị cho các mẫu iPhone từ năm 2011 - 2017. Phó chủ tịch nghiên cứu an ninh của Cellebrite, Shahar Tal, gần đây nói với các khách hàng rằng "Lần đầu tiên từ trước đến nay, một loạt những dữ liệu trước đây không thể động vào trên các thiết bị iOS đã có thể được sử dụng để phục vụ quá trình điều tra. Bản cập nhật này cho phép bạn nhanh chóng tiến hành jailbreak tạm thời để giám định pháp y và trích xuất toàn bộ hệ thống tập tin mà chỉ cần thông qua một quy trình đơn giản".

    Bất ngờ chưa: điện thoại Android khó bị bẻ khóa hơn iPhone - Ảnh 1.

    TUy nhiên, phần mềm mới nhất từ Cellebrite lại không thể trích xuất bất kỳ thông tin gì từ chiếc Huawei P20 Pro chạy Android

    Một bài test được thực hiện bởi Viện Công nghệ và Tiêu chuẩn Quốc gia (NIST) phát hiện ra rằng các thiết bị của cả Cellebrite và Grayshift đều có thể trích xuất gần như mọi dữ liệu từ một chiếc iPhone 7, một trong hai thiết bị Apple của tên sát nhân Pensacola là Mohammed Saeed Alshamrani. Vì một số lý do nào đó, FBI đã yêu cầu Apple mở khóa những chiếc iPhone này, nhưng công ty từ chối. Điều này khiến tổng thống Trump chỉ trích Apple trên Twitter rằng "Chúng tôi luôn giúp đỡ Apple trong các hoạt động thương mại và rất nhiều vấn đề khác, ấy thế mà họ lại từ chối mở khóa những chiếc điện thoại của những tên sát nhân, trùm ma túy, và những tên tội phạm bạo lực khác. Họ sẽ phải dũng cảm lên và giúp đất nước vỹ đại của chúng ta". Nhưng chuyên gia giám định pháp y tư nhân Jerry Grant, một khách hàng của Cellebrite, thì nói rằng "Những thứ liên quan đến bọn khủng bố mới này, và việc FBI không thể truy cập vào điện thoại của chúng, thật sự là điều nhảm nhí"

    Một bản báo cáo mới từ Vice cho biết phần mềm UFED 4PC hiện tại của Cellebrite có thể trích xuất các dữ liệu như GPS, nhật ký cuộc gọi, tin nhắn, và danh bạ từ iPhone X trở về trước. Nó có thể trích xuất một phần dữ liệu từ các ứng dụng như Twitter, LinkedIn, Instagram, Pinterest, và Snapchat, nhưng không thể thu thập email. Tuy nhiên, Vice chỉ ra rằng, các ứng dụng email đám mây như Gmail có thể được mở bởi lực lượng hành pháp nếu họ có một giấy phép hợp lệ.

    Điều thú vị trong bản báo cáo này là nó nói rằng phiên bản mới nhất của phần mềm của Cellebrite không thể trích xuất dữ liệu từ các thiết bị Android. Chiếc Google Pixel 2 và Samsung Galaxy S9 không cho phép phần mềm truy xuất dữ liệu GPS, mạng xã hội, hay lịch sử duyệt web. Tin nhắn và nhật ký cuộc gọi không thể bị trích xuất từ chiếc tablet Ellipsis 8 của Verizon và Galaxy Tab S2 của Samsung. Mỉa mai hơn nữa, trong khi người ta luôn miệng nói rằng các thiết bị của Huawei được cài sẵn đủ loại backdoor, thì phần mềm vẫn không thể trích xuất được bất kỳ thông tin nào từ chiếc Huawei Mate 20 Pro.

    Thậm chí đến lực lượng hành pháp cũng để ý thấy rằng các thiết bị Android đang ngày càng khó bị bẻ khóa hơn. Thám tử Rex Kiser của sở cảnh sát Fort Worth, chuyên xử lý các bản đánh giá giám định pháp y kỹ thuật số, cho biết "Một số hệ điều hành mới hơn thì khó để truy xuất dữ liệu hơn so với những cái khác. Tôi nghĩ nhiều công ty điện thoại đơn giản là đang tìm cách để khiến lực lượng hành pháp khó khăn hơn trong việc trích xuất dữ liệu từ điện thoại...dưới lý do bảo vệ quyền riêng tư của người tiêu dùng. Hiện nay, chúng tôi đã xâm nhập được vào iPhone. Một năm trước, chúng tôi không thể xâm nhập vào iPhone, nhưng có thể xâm nhập vào mọi thiết bị Android. Còn bây giờ, chúng tôi không thể xâm nhập vào rất nhiều các thiết bị Android nữa".

    Thám tử Kiser nói rằng Cellebrite là công cụ hàng đầu để truy xuất vào hầu hết các thiết bị, trừ iPhone. Còn GrayKey của Grayshift thì có thể trích xuất mọi dữ liệu từ iPhone X trừ Pinterest là chỉ được một phần mà thôi.

    Tham khảo: PhoneArena

    Tin cùng chuyên mục
    Xem theo ngày

    NỔI BẬT TRANG CHỦ