Tin tức và phân tích của tất cả các thiết bị di động

Làm thế nào FBI có thể xâm nhập vào iPhone mà không cần Applegiúp đỡ

Newyork: Trong hơn một tháng, các nhà điều tra liên bang đã khẳng định họ không có giải pháp thay thế nào khác ngoài việc buộc Apple để giúp họ mở điện thoại được sử dụng bởi một trong những kẻ bắn súng ở San Bernardino.

Điều đó đã thay đổi vào thứ Hai khi Bộ Tư pháp cho biết một “bên ngoài” gần đây đã chỉ cho FBI một cách khác để truy cập dữ liệu trên điện thoại được sử dụng bởi Syed Farook, kẻ đã cùng vợ giết 14 người vào tháng 12. 2 tấn công.

Thẩm phán thẩm phán trong vụ án đã hoãn một phiên điều trần dự kiến ​​vào thứ Ba và cho chính phủ hai tuần để kiểm tra phương pháp của mình. Nhưng các quan chức liên bang vẫn chưa biết ai là người đưa ra quyết định và phương pháp mà họ đã đề xuất. Dưới đây là một số lựa chọn hàng đầu mà các chuyên gia bên ngoài cho rằng FBI có thể đang khám phá.

Sao lưu và tấn công

Một tình huống có thể xảy ra liên quan đến việc tạo nhiều bản sao bộ nhớ flash của iPhone, mà các nhà điều tra có thể sử dụng để khôi phục dữ liệu của điện thoại nếu họ vô tình kích hoạt tính năng “tự hủy” của điện thoại bằng cách đoán sai quá nhiều mật mã.

Tính năng đó không thực sự xóa tất cả các tệp trên iPhone. Thay vào đó, nó sẽ xóa một phần bộ nhớ của iPhone có chứa một trong những chìa khóa cần thiết để mở khóa dữ liệu trên điện thoại. Phần này, được gọi là “bộ nhớ hiệu quả”, nằm trong một chip nhớ về mặt lý thuyết có thể được tháo ra và cắm vào thiết bị đọc có khả năng sao chép điện tử những gì được lưu trữ trên chip – và sau đó thay thế dữ liệu nếu nó bị xóa.

Mặc dù kỹ thuật này chưa được chứng minh cho mục đích này, nhưng chuyên gia pháp y Jonathan Zdziarski cho biết nó đã được chứng minh trong một video được lưu hành rộng rãi cho thấy một nhà cung cấp điện thoại thông minh Trung Quốc sử dụng quy trình tương tự để lắp thêm dung lượng bộ nhớ trên iPhone. Giám đốc FBI James Comey đã được hỏi về kỹ thuật này trong phiên điều trần quốc hội vào tháng 3 1, nhưng Comey không trực tiếp nói liệu FBI có xem xét cách tiếp cận hay không.

Đặt lại số lượng

Ajay Arora, Giám đốc điều hành và đồng sáng lập của Vera, một công ty phần mềm mã hóa cho biết, một cách tiếp cận mang nhiều sắc thái hơn sẽ bao gồm việc cô lập phần bộ nhớ của điện thoại, nơi lưu trữ số lượng mật mã đã thử.

Về lý thuyết, người làm việc trên điện thoại sau đó sẽ có thể đặt lại số đếm mỗi khi nó đến gần 10, cho phép các nhà điều tra đưa ra vô số phỏng đoán.

Ông nói: “Điều này đòi hỏi nhiều kỹ thuật hơn và khó hơn một chút, bởi vì bạn phải tách biệt phần này. Apple chưa cung cấp bất kỳ bản đồ nào để hiển thị nơi dữ liệu đó được lưu trữ. Vấn đề chính: FBI sẽ có nguy cơ mất thông tin nếu xảy ra sự cố.

Shane McGee, giám đốc quyền riêng tư tại công ty an ninh mạng FireEye, đồng ý rằng kiểu tiếp cận này có khả năng hoạt động. Ông nói: “Tất cả những gì chính phủ thực sự cần là cơ hội để thực hiện một cuộc tấn công rất đơn giản, thô bạo.

Khử giới hạn

Một cách tiếp cận khác, đôi khi được gọi là “tháo nắp chip”, kêu gọi loại bỏ vật lý vỏ chip xử lý của iPhone, sử dụng axit hoặc khoan laser. Về lý thuyết, các nhà điều tra sau đó có thể kết nối các đầu dò điện tử có khả năng đọc mã nhận dạng duy nhất của điện thoại từng chút một từ vị trí mà nó được “hợp nhất” vào phần cứng của điện thoại. Phương pháp này cũng sẽ phải đọc thuật toán kết hợp mã đó với mật mã của người dùng để mở khóa điện thoại.

Khi họ có được thông tin đó, các nhà điều tra sau đó có thể tải nó vào một máy tính khác, nơi họ có thể chạy hàng nghìn lần thử đoán mật mã mà không phải lo lắng về việc kích hoạt chức năng tự động xóa trên chính điện thoại.

Theo McGee, các nhà điều tra pháp y đã sử dụng các quy trình tương tự để đọc các loại dữ liệu khác từ chip máy tính. Tuy nhiên, các chuyên gia cho biết quá trình tháo dỡ vật lý một con chip đòi hỏi kỹ thuật cao và có nguy cơ cao gây ra thiệt hại khiến dữ liệu không thể đọc được.

Một ‘Zero Day’ hoàn toàn mới

Jay Kaplan, Giám đốc điều hành của Synack và là một cựu nhà nghiên cứu chống khủng bố của NSA, cho biết ngay cả một lỗ hổng nhỏ mà người tạo ra phần mềm chưa biết – được gọi là lỗ hổng zero-day – có thể khiến chính phủ hoặc ai đó xâm nhập.

Những khai thác đó được coi là có giá trị đối với tin tặc, những người thường bán chúng cho người khác và cho các cơ quan tình báo sử dụng chúng để thu thập dữ liệu. Không rõ liệu chính phủ có chia sẻ thông tin với Apple – sau đó có thể cố gắng sửa chữa lỗ hổng – hoặc nếu chính phủ cố gắng giữ thông tin “trong túi sau” để nó có thể được sử dụng cho các trường hợp trong tương lai, Kaplan nói.

Trong khi về lý thuyết, các nhà điều tra có thể thực hiện một cuộc tấn công vũ phu nào đó, Kaplan cho rằng nhiều khả năng trợ lý bí ẩn của FBI đã tìm thấy một ngày không.

Kaplan nói: “Có rất nhiều thứ trong số đó mà các nhà cung cấp không biết. “Bất kể phương pháp nào, nó sẽ là một quá trình khá phức tạp, cho dù nó có liên quan đến ngày 0 hay không. Tôi chắc chắn rằng rất nhiều người thực sự thông minh đang giải quyết vấn đề này.”

. .