Cellebrite là công ty bảo mật có trụ sở tại Israel, họ được cho là đơn vị đã giúp FBI phá mã PIN của chiếc iPhone 5c được dùng bởi một nghi phạm xả súng sau khi Apple từ chối tạo ra một bản iOS tùy biến. Hồi tháng 1 công ty này bị hack mất 900GB dữ liệu, và hôm nay hacker ẩn danh đó lại tiếp tục tiết lộ thêm nhiều thông tin khác về công ty này. Thông tin cho thấy Cellebrite đã dùng mã nguồn của các công cụ jailbreak được phân phối rộng rãi để vượt qua cơ chế bảo mật của iOS. Họ cũng dùng cách tương tự để bẻ khóa Android, BlackBerry và một số model iPhone cũ hơn.
Thông tin bị lộ còn cho thấy Cellebrite có một sản phẩm chủ lực tên là Universal Forensic Extraction Device (UFED). Đây là một thiết bị nhỏ, có kích cỡ bằng một chiếc laptop và nó có khả năng trích xuất SMS, email, danh bạ và nhiều loại dữ liệu khác từ hàng nghìn model điện thoại khác nhau. UFED cần phải được kết nối vật lý với chiếc điện thoại muốn hack chứ không thể thực hiện từ xa. Theo tờ Motherboard, cảnh sát Mỹ cũng như các cơ quan tuần tra nước này đã chi nhiều triệu USD để mua công nghệ của Cellebrite. Nga, Thổ Nhi Kỳ, UAE cũng là những quốc gia có sử dụng dịch vụ hoặc thiết bị do Cellebrite cung cấp.
Thiết bị UFED của Cellebrite
Khi hacker nói trên giải mã folder mà anh ta lấy được từ Cellebrite, anh ấy thấy một folder lớn chứa nhiều folder con bên trong đặt tên theo dạng "ufed" + tên hãng sản xuất điện thoại (ví dụ, ufed_samsung, ufed_blackberry). Đi sâu vào từng folder sẽ thấy các thư mục con với tên nhiều model điện thoại, bên trong chứa một đoạn script viết bằng ngôn ngữ lập trình Python để khai thác lỗ hổng bảo mật trên thiết bị tương ứng.
Riêng với thư mục dùng để vượt mặt iOS, hacker nói anh ấy thấy những dòng chữ trong file README rất giống với thứ được viết trong các công cụ jailbreak đang được phân phối rộng rãi trên Internet. Jonathan Zdziarski, một nhà nghiên cứu bảo mật, cũng đồng ý với điều đó vì nhiều file cấu hình có nhắc đến "limera1n", một tool jailbreak cực kì nổi tiếng được tạo bởi hacker Geohot lừng danh một thời. Một số đoạn code khác thì tương tự như dự án jailbreak QuickPwn nhưng đã được chỉnh sửa để đoán mò mã PIN của iPhone.
Zdziarski cho rằng nếu Cellebrite thực sự dùng những công cụ này trong UFED hay các sản phẩm khác của họ, nó sẽ là bằng chứng cho thấy Cellebrite đang dùng sản phẩm của cộng đồng jailbreak vốn không an toàn và mang tính thử nghiệm cho những dịch vụ đáng ra phải có tính khoa học cao."
Phản hồi lại thông tin này, một người phát ngôn của Cellebrite cho biết những file bị rò rỉ là một phần trong gói ứng dụng mà họ cung cấp cho khách hàng và không đi kèm mã nguồn nào. Người này cũng nói thêm rằng Cellebrite thường xuyên theo dõi những nghiên cứu từ các viện, cơ quan cũng như cộng đồng bảo mật để biết về những phương thức điều tra, những công cụ phá khóa mới và jailbreak cũng không nằm ngoài những thứ này. Ông cho hay công nghệ của Cellebrite đang được dùng để đấu tranh chống tội phạm buôn bán và lợi dụng trẻ em, xâm hại tình dụng, giết người, buôn ma túy và các tội ác mang tính băng đảng.
Nếu bạn chưa biết về vụ FBI và Apple, đầu năm 2016 Bộ Tư Pháp Mỹ yêu cầu Apple tạo ra một firmware tùy biến cho chiếc iPhone 5c được sử dụng bởi nghi phạm xả súng tại thành phố San Bernardino. FBI muốn hack vào trong cái điện thoại này để xem những thông tin khác có thể có ích cho cuộc điều tra. Apple từ chối làm điều đó (sau khi đã giúp đỡ FBI bằng những biện pháp khác) với lý do vụ việc có thể gây ra tiền lệ xấu về tính bảo mât và quyền riêng tư. Sau đó FBI đã nhờ một bên thứ ba phá khóa thành công và nhiều người tin cho rằng bên thứ ba này chính là Cellebrite.
Thông tin bị lộ còn cho thấy Cellebrite có một sản phẩm chủ lực tên là Universal Forensic Extraction Device (UFED). Đây là một thiết bị nhỏ, có kích cỡ bằng một chiếc laptop và nó có khả năng trích xuất SMS, email, danh bạ và nhiều loại dữ liệu khác từ hàng nghìn model điện thoại khác nhau. UFED cần phải được kết nối vật lý với chiếc điện thoại muốn hack chứ không thể thực hiện từ xa. Theo tờ Motherboard, cảnh sát Mỹ cũng như các cơ quan tuần tra nước này đã chi nhiều triệu USD để mua công nghệ của Cellebrite. Nga, Thổ Nhi Kỳ, UAE cũng là những quốc gia có sử dụng dịch vụ hoặc thiết bị do Cellebrite cung cấp.
Thiết bị UFED của Cellebrite
Khi hacker nói trên giải mã folder mà anh ta lấy được từ Cellebrite, anh ấy thấy một folder lớn chứa nhiều folder con bên trong đặt tên theo dạng "ufed" + tên hãng sản xuất điện thoại (ví dụ, ufed_samsung, ufed_blackberry). Đi sâu vào từng folder sẽ thấy các thư mục con với tên nhiều model điện thoại, bên trong chứa một đoạn script viết bằng ngôn ngữ lập trình Python để khai thác lỗ hổng bảo mật trên thiết bị tương ứng.
Riêng với thư mục dùng để vượt mặt iOS, hacker nói anh ấy thấy những dòng chữ trong file README rất giống với thứ được viết trong các công cụ jailbreak đang được phân phối rộng rãi trên Internet. Jonathan Zdziarski, một nhà nghiên cứu bảo mật, cũng đồng ý với điều đó vì nhiều file cấu hình có nhắc đến "limera1n", một tool jailbreak cực kì nổi tiếng được tạo bởi hacker Geohot lừng danh một thời. Một số đoạn code khác thì tương tự như dự án jailbreak QuickPwn nhưng đã được chỉnh sửa để đoán mò mã PIN của iPhone.
Zdziarski cho rằng nếu Cellebrite thực sự dùng những công cụ này trong UFED hay các sản phẩm khác của họ, nó sẽ là bằng chứng cho thấy Cellebrite đang dùng sản phẩm của cộng đồng jailbreak vốn không an toàn và mang tính thử nghiệm cho những dịch vụ đáng ra phải có tính khoa học cao."
Phản hồi lại thông tin này, một người phát ngôn của Cellebrite cho biết những file bị rò rỉ là một phần trong gói ứng dụng mà họ cung cấp cho khách hàng và không đi kèm mã nguồn nào. Người này cũng nói thêm rằng Cellebrite thường xuyên theo dõi những nghiên cứu từ các viện, cơ quan cũng như cộng đồng bảo mật để biết về những phương thức điều tra, những công cụ phá khóa mới và jailbreak cũng không nằm ngoài những thứ này. Ông cho hay công nghệ của Cellebrite đang được dùng để đấu tranh chống tội phạm buôn bán và lợi dụng trẻ em, xâm hại tình dụng, giết người, buôn ma túy và các tội ác mang tính băng đảng.
Nếu bạn chưa biết về vụ FBI và Apple, đầu năm 2016 Bộ Tư Pháp Mỹ yêu cầu Apple tạo ra một firmware tùy biến cho chiếc iPhone 5c được sử dụng bởi nghi phạm xả súng tại thành phố San Bernardino. FBI muốn hack vào trong cái điện thoại này để xem những thông tin khác có thể có ích cho cuộc điều tra. Apple từ chối làm điều đó (sau khi đã giúp đỡ FBI bằng những biện pháp khác) với lý do vụ việc có thể gây ra tiền lệ xấu về tính bảo mât và quyền riêng tư. Sau đó FBI đã nhờ một bên thứ ba phá khóa thành công và nhiều người tin cho rằng bên thứ ba này chính là Cellebrite.
Nguồn: Motherboard