Việc gỡ chip nhớ để hack passcode iPhone 5c trong vụ Apple vs FBI là hoàn toàn khả thi
Duy Luân
6 nămBình luận: 104
Việc gỡ chip nhớ để hack passcode iPhone 5c trong vụ Apple vs FBI là hoàn toàn khả thi
Đã hơn 6 tháng trôi qua kể từ khi FBI yêu cầu Apple làm ra một firmware đặc biệt cho phép cơ quan này phá mã bảo mật của chiếc iPhone 5c được sử dụng bởi nghi phạm xả súng tại thành phố San Bernardino. Dư âm của vụ việc vẫn còn trong giới bảo mậtFBI nói rằng họ không thể dùng giải pháp tách chip nhớ của iPhone ra ngoài để mò passcode, gợi ý rằng biện pháp bảo mật của Apple rất mạnh. Tuy nhiên, một nhà nghiên cứu đã chứng minh rằng FBI đã sai, ông cho thấy bất kì ai với đủ kĩ năng đều có thể truy cập vào iPhone của nghi phạm với chi phí phần cứng khoản 100$ mà thôi.

Nhà nghiên cứu này tên Sergei Skorobogatov đến từ Đại học Cambridge. Kĩ thuật này được gọi là NAND Mirroring, nó được sinh ra nhằm mục đích vượt qua rào cản passcode của iPhone 5c. Cách làm của Skorobogatov như sau:
  1. Cẩn thận gỡ chip nhớ NAND (dùng làm bộ nhớ trong) của iPhone ra khỏi bo mạch bằng cách làm nóng để chảy keo và cắt bằng dao mỏng
  2. Đục lỗ vào phía sau điện thoại, kết nối dây dẫn từ chip vào smartphone, mục đích là đỡ tháo gỡ chip bất kì khi nào cần thiết
  3. Làm ra một thiết bị can thiệp tín hiệu giữa điện thoại với chip nhớ nhằm tìm hiểu xem iOS ghi dữ liệu lên chip như thế nào
  4. Backup dữ liệu trên chip NAND gốc sang nhiều chip NAND khác để tạo bản sao lưu
  5. Kết nối lại điện thoại với con chip gốc, nhập đại 6 mã PIN nào đó để truy ra cách iOS tăng bộ đếm số lần passcode nhập sai (sai 10 lần thì xóa hết dữ liệu)
  6. Lại gỡ chip ra, reset bộ đếm về số 0
iOS_Apple_FBI_hack_iphone_5c_2.jpg

Bằng cách lặp đi lặp lại bước 5 và 6, Skorobogatov có thể thử được 6 mã PIN 4 số trong 90 giây. Tính ra chỉ mất khoảng 40 tiếng để mò thấy mã PIN đúng.

Nhưng đây chỉ là cách làm bằng tay, nếu có nhiều trang thiết bị tự động hóa hơn, backup được nhiều chip NAND hơn và viết thêm mã nhập PIN tự động thì một hacker có thể rút ngắn quá trình này lại nhiều lần. Khi đó, hacker chỉ đơn giản là copy ra cả trăm bản NAND backup và mỗi khi bộ đếm đạt mức 10 lần thì thay bản backup vào là xong (thay vì phải gỡ chip ra để reset bộ đếm thủ công mỗi khi nhập sai passcode như Skorobogatov). Trong trường hợp này, chỉ cần khoảng 20 tiếng để dò ra passcode 4 số cần thiết, còn nếu điện thoại xài passcode 6 số thì sẽ cần khoảng 3 tháng.

Quảng cáo


Điều đáng nói là kĩ thuật của Skorobogatov chỉ được kiểm nghiệm trên iPhone 5c, và theo anh thì các đời iPhone mới dùng phần cứng khác khiến việc hack trở nên khó hơn. Tuy nhiên, anh khẳng định việc FBI nói cách backup và hack NAND không dùng được là không chính xác, có thể cơ quan này đã không nghiên cứu đủ lâu, đủ sâu.

Trong trường hợp tệ nhất, dường như FBI đang cố gắng tạo ra một án lệ được ghi vào luật để có thể buộc những công ty khác hack thiết bị của chính mình trong tương lai (nhưng chỉ là trong trường hợp FBI thắng Apple). Trong thời gian xảy ra vụ lùm xùm này, nhiều chuyên gia bảo mật cũng đã gợi ý cho FBI thử cách giống như Skorobogatov nhưng họ liên tục nói rằng cách đó không hiệu quả.

iOS_Apple_FBI_hack_iphone_5c.png

Cuối cùng FBI cũng ngừng theo đuổi yêu cầu Apple làm ra firmware khác sau khi tuyên bố đã tìm được một bên thứ ba giúp hack thành công điện thoại của nghi phạm. Phương pháp mà bên thứ ba này sử dụng chưa bao giờ được công bố, và FBI nói rằng nó chỉ chạy với iPhone 5c mà thôi, còn iPhone 5s trở lên thì không thể áp dụng.

Matthew Green, giáo sư mật mã và khoa học máy tính ở Đại học Johns Hopkin, thì cho rằng trên thực tế FBI không dám thử cách của Skorobogatov. Chỉ một sai sót nhỏ trong việc tách mối hàn có thể khiến chip mất dữ liệu và bị nướng cháy. Các quan chức FBI lo lắng về điều đó hơn bất kì thứ gì khác.

Chính Skorobogatov cũng viết rằng có khả năng cách mà bên thứ ba ẩn danh nói trên sử dụng là một cách khác nữa khai thác lỗ hổng phần mềm để tránh bất kì thiệt hại nào liên quan tới việc gỡ NAND ra khỏi điện thoại. Nhưng anh vẫn giữ quan điểm rằng bất kì hacker có kinh nghiệm hay một thợ kĩ thuật sửa chữ iPhone lâu năm đều có thể làm được.

Nguồn: Wired
cv_iOS_Apple_FBI_hack_iphone_5c.jpg
104 bình luận
Theo thuyết âm mưu thì có thể FBI đã biết và hoàn toàn có thể làm theo cách này, nhưng lại không muốn làm luôn mà tìm mọi cách thúc ép để Apple phải tạo ra firmware custom từ đó hình thành án lệ không chỉ với Apple mà còn nhiều hãng khác nữa để dùng về sau này. Thâm lắm nhưng mà không lại được với chế Chim Cút (Tim Cook) đâu
@n.a.v.i.p Theo thuyết chết nhát thì cũng có thể FBI biết cách làm như vậy nhưng sợ hư luôn con chip nên làm cách khách. Trong trường hợp bất khả kháng có thể họ cũng sẽ làm như vậy.
@lazyboy76 theo ý bạn là FBI đi đêm với Apple nhưng lại tạo dư luận như là Apple tìm mọi cách chống lại FBI để cho các chính phủ khác thấy rằng không thể nào thúc ép Appke đượ, phải không ???? Mình thì mình tin Apple hơn nên giả thuyết này mình không tin cho lắm
db9911
TÍCH CỰC
6 năm
@n.a.v.i.p có khi cook nó chả đi đêm từ đời nào lấy ưu đãi r
Thế mà FBI gắt gao với Apple vụ này kinh khủng. Làm trò để sau này tiện tấn công đây mà. Anh Cúc dân GLBT mà vẫn cứng như thường 😁:D
T-Com
ĐẠI BÀNG
6 năm
Có người viết code thì cũng có người phá code mà.
nam_luna
TÍCH CỰC
6 năm
@T-Com nếu mọi chuyện đơn giản như vậy thì sinh ra bảo mật để làm gì
Nếu nghi phạm chịu khó dùng các dịch vụ lưu trữ đám mây ví dụ như Dropbox thì đã đỡ vất vả cho các nhà điều tra rất nhiều vì khi đồng bộ với desktop hack pass win dễ hơn nhiều lần so với iphone

Bác nào có nhu cầu nâng cấp tài khoản Dropbox lên 16G dung lượng sử dụng vĩnh viễn liên hệ nhé

Mọi chi tiết xin liên hệ https://www.facebook.com/16G.Dropbox
Email : Kitchen245@gmail.com
@anhhung_245 Dropbox của mình đang là 7,5 GB. Nâng cấp thì đc +16GB nữa hả b?
Căn bản là FBI nó không muốn làm. Nó cần Apple tạo 1 bản firmware khác thôi.
E hèm ....
hungproda
TÍCH CỰC
6 năm
@finalmagic Hình như là 10^4 nhỉ. Mỗi làm dc 10 pas thì còn 10^3 chứ. Mod tt viết bài hay lỗi lắm
vxx9x
TÍCH CỰC
6 năm
@finalmagic 10*10*10*10 chứ nhỉ,
@finalmagic Mình phải đăng nhập để like cho bạn. :v
Ngay cả 4 chữ số cũng nhiều hơn con số đó kha khá rồi.
Nói chung thì kiện nhau ra tòa cho dư luận nó thấy thế này thế nọ thôi chứ đã muốn bẻ thì kháo nào bọn CIA chả bẻ được.
cho thường phục tới nhà giã cho Cúc Bóng mấy chầy là xong chứ gì 😁
😁 túm lại cũng chẳng dễ dầu gì, chỉ là một thí nghiệm chứng minh FBI sai và nâng cao danh tiếng bảo mật cho Apple
chủ yếu là FBI muốn làm khó Apple thôi 😁
VIDEO OR DIDN'T HAPPEN
sửa chữa
tuann2
TÍCH CỰC
6 năm
@phi_hung vL cụ
gấu nhựa
ĐẠI BÀNG
6 năm
@phi_hung Chắc đọc ngắn quá hết việc nên soi
@gấu nhựa Còn bạn thì đếch đọc xuống xem comment
tuann2
TÍCH CỰC
6 năm
@thanhnguyen.add Mình thì thích bài của bác này viết vì đọc tí là hết nên nhiều khi khỏi đoc vào cmt thôi. Haha
Applenick
TÍCH CỰC
6 năm
Làm gì làm, cần thông tin thì đã có thông tin !...Apple thì cứ bảo mật theo cách họ gọi là tốt nhất. Còn việc hack thì chỉ chờ đúng việc, đúng thời điểm, đúng người là Xong !
ko biết tính kiểu nào ra được cái này. Chứ mình tạm tính sơ sơ thì có khoảng 1 triệu passcode đó.
6 chữ số, mỗi số có 10 cách chọn (0-9) => 10^6
Ivy Bridge
ĐẠI BÀNG
6 năm
@dinh_thien1604 Uk mình đang đọc cũng không biết tính ntn mà ra vậy. 10^4 vs 10^6 thì mới đúng chứ
Phụng Sồ
ĐẠI BÀNG
6 năm
@dinh_thien1604 mình đồng ý với quan điểm của bạn
@dinh_thien1604 thuê 1 thằng vào cho nó mò từ sáng đến tối, trả lương cao vào thì khỏi mắc công nghiên cứu lằng nhằng, bữa giờ mà làm theo cách này là chắc cũng ra rồi 😁
CuongLam02
TÍCH CỰC
6 năm
"Có tất cả 4! = 24 passcode có thể tồn tại với 6 chữ số"
thấy có gì đó sai sai. phải là 6! mơi đúng chứ.
@CuongLam02 vạn này chưa học xác xuất à phải là 10^6 ạ cách bạn nói là chỉ cho 6 chữ số điền vào 6 ô mới có 6! cách @@
@CuongLam02 vâng 6! lại thêm 1 thánh VOZ nữa =)))
CuongLam02
TÍCH CỰC
6 năm
@MysticForce Học hồi năm 1, giờ đi làm mấy năm rồi..........
CuongLam02
TÍCH CỰC
6 năm
@canh.sat.giao.thong chú ko cần tỏ ra nguy hiểm vậy đâu.
vụ này chưa xong nữa hả ta? tưởng kịch kết thúc rồi chứ
Có gì đó sai sai?

Với 4 con số thì số passcode nó phải là tổ hợp ra 10^4 chứ sao lại là 4!
Sao lại tính 4! = 24 pass được nhễ!? 4 số phải có 10k passcode chứ!?








  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2022 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02862713156
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019