Sang đất Mỹ, dịch vụ sửa iPhone của người Việt thu về không dưới 1 tỷ mỗi tháng

Rizwan Farook, tay súng trong vụ ở San Bernardino, đã lắng xuống. FBI cho biết, dựa vào sự giúp đỡ của bên thứ ba, họ đã bẻ khóa được dữ liệu mã hóa trên chiếc điện thoại đó. Nhưng nếu chiếc điện thoại trên chạy Android thì sao? Liệu những kịch tính về kỹ thuật và luật pháp có còn diễn ra?Các phóng viên của trang the Conversation đã nỗ lực tái tạo lại những gì FBI muốn làm trên một chiếc điện thoại Android và thấy có một số kết quả hữu ích. Bên cạnh thực tế, hệ sinh thái Android liên quan đến nhiều nhà sản xuất hơn, chứ không chỉ một mình một chợ như Apple, còn có các khác biệt về kỹ thuật. Trong đó Android cho phép cách cập nhật từ xa và vì vậy, sẽ cho phép mở các khóa mã hóa, điều mà FBI không thể tự làm trên chiếc iPhone 5C.Với mã khóa chuẩn 128-bit AES, sẽ có khoảng 100 tỷ tỷ tỷ tỷ khả năng kết hợp khác nhau – đủ để một siêu máy tính chạy trong hơn 1 tỷ tỷ năm. Trong khi đó, việc đoán mật khẩu có thể tương đối nhanh: một mã PIN 6 ký tự  thay mặt kính galaxy s3 giá bao nhiêu chỉ bằng các chữ số, sẽ chỉ có khoảng một triệu khả năng. Nếu kết hợp thêm các chữ cái và ký tự đặc biệt như $ và #, sẽ có nhiều khả năng hơn, nhưng vẫn chỉ khoảng hàng trăm triệu khả năng. Tuy nhiên, việc đoán chuỗi số riêng biệt của thiết bị sẽ khó tương tự như đoán khóa mã hóa.Bằng cách tấn công online, mọi việc sẽ được thực hiện trực tiếp trên điện thoại. Với mã khóa riêng biệt có sẵn trên hệ điều hành, việc tấn công sẽ nhẹ nhàng hơn khi chỉ phải thử các khả năng có thể của mật khẩu.Tuy nhiên, bản thân chiếc điện thoại có thể được cấu hình để chống lại các cuộc tấn công online. Ví dụ, chiếc điện thoại có thể chèn một khoảng trễ thời gian giữa những lần đoán sai mật khẩu, hay thậm chí xóa hết dữ liệu sau một số lần nhập sai mật khẩu nhất định.Vậy điều gì xảy ra khi ai đó cố gắng tấn công một chiếc Android bị khóa? Mỗi nhà sản xuất khác nhau sẽ cài đặt thiết bị của họ khác nhau. Ví dụ chiếc Nexus của Google chạy cấu hình Android tiêu chuẩn. Các phóng viên của theConversation sử dụng một chiếc Nexus 4 chạy Android gốc phiên bản 5.1.1 với tính năng mã hóa ổ đĩa lưu trữ hoàn toàn.

Họ bắt đầu với một chiếc điện thoại đang chạy nhưng bị khóa màn hình. Lúc này Android cho phép khóa mã PIN, mật khẩu và khóa dựa trên mô hình, buộc người dùng phải kết nối hàng loạt điểm với nhau để mở khóa điện thoại. Chúng tôi sẽ thử nghiệm với từng loại bảo mật. Mật khẩu được gán bằng tay trên máy, nhưng các nỗ lực mở khóa được thực hiện một cách ngẫu nhiên.Sau năm lần nhập sai, Android sẽ đặt mức độ trễ 30 giây trước khi thực hiện lần nhập thử tiếp theo. Không giống iPhone, độ trễ này không kéo dài thêm sau nhiều lần nhập sai. Sau khoảng hơn 40 lần nhập sai, chúng tôi vẫn chỉ phải chịu độ trễ 30 giây sau mỗi năm lần nhập sai. Chiếc điện thoại vẫn đếm số lần nhập sai liên tiếp, nhưng đã xóa sạch dữ liệu. (Một số nhà sản xuất Android khác có thể tăng dần thời gian trễ tương tự như iOS.)Những độ trễ này sẽ trì hoãn đáng kể thời gian cho một kẻ tấn công.thay mặt kính note 3  Tấn công “brute force” một mã số PIN 6 chữ số (khoảng 1 triệu khả năng kết hợp), trường hợp xấu nhất có thể sẽ bị trễ đến 69 ngày. Nếu mật khẩu có 6 ký tự, thậm chí dù chỉ dùng các chữ viết thường, độ trễ cũng có thể lên đến 58 năm.Khi chúng tôi lặp lại cuộc tấn công vào một chiếc điện thoại vừa mới tắt và đang khởi động, chúng tôi bị yêu cầu khởi động lại thiết bị sau 10 lần nhập sai. Sau khoảng 20 lần nhập sai và hai lần khởi động lại, chiếc Android bắt đầu đếm ngược số lần nhập sai để kích hoạt việc xóa dữ liệu. Chúng tôi tiếp tục cuộc tấn công, và đến lần thử thứ 30 – thiết bị chạy “factory reset” xóa toàn bộ dữ liệu người dùng.

Giải mã một thiết bị được mã hóa mạnh có thể rất khó. Nhưng đôi khi việc truy cập vào dữ liệu mã hóa trên một chiếc điện thoại không cần thiết phải phá vỡ bất kỳ dòng mã nào. Dưới đây là một số cách làm như vậy:Một ứng dụng tùy chỉnh có thể được cài đặt lên chiếc điện thoại mục tiêu để trích xuất thông tin. Tháng Ba năm 2011, Google đã cài đặt một chương trình từ xa, để làm sạch những chiếc điện thoại bị nhiễm phần mềm độc hại. Vẫn chưa rõ liệu Android còn cho phép điều này không.- Nhiều ứng dụng sử dụng Backup API của Android. Do thông tin này được sao lưu, nên kẻ tấn công có thể truy cập trực tiếp vào vị trí bộ sao lưu, tùy thuộc vào ứng dụng nào được cài đặt trên điện thoại. Nếu dữ liệu mục tiêu được lưu trữ trên một thẻ nhớ mở rộng SD, nó có thể không được mã hóa. Chỉ có những phiên bản gần nhất của Android mới cho phép người dùng mã hóa hoàn toàn  giá thay mặt kính galaxy s5  thẻ nhớ mở rộng SD, không phải tất cả các ứng dụng mã hóa dữ liệu lưu trên thẻ nhớ SD.Một vài dòng điện thoại được trang bị đầu đọc dấu vân tay, nên có thể bị mở khóa bằng hình ảnh dấu vân tay của người sở hữu chiếc điện thoại đó.Một vài người đã chỉnh sửa hệ điều hành để cho họ quyền “root” – quyền truy cập vào dữ liệu trên thiết bị sâu hơn được phép trên các hệ điều hành thông thường – vì vậy có khả năng sẽ làm yếu đi lớp bảo mật. Nhưng nếu các lựa chọn trên không thực hiện được, vẫn còn lại lựa chọn bằng việc phá mã. Bằng cách tấn công kiểu vét cạn “brute force”, một chiếc điện thoại có thể bị mở khóa bằng cách thử mọi khả năng có thể của khóa mã hóa (ví dụ: mọi cách kết hợp các ký tự), cho đến khi tìm được mật khẩu đúng và thiết bị hay dữ liệu sẽ được mở khóa.