Đã có nơi đầu tiên hack được điện thoại BlackBerry?
Điện thoại BlackBerry vẫn luôn được biết đến là chiếc điện thoại “an toàn” nhất thế giới bới cơ chế bảo mật vô cùng hiệu quả mà hầu hết các hacker đều phải bó tay. Đây cũng là ưu điểm hàng đầu của RIM và giúp hãng BlackBerry tồn tại được cho đến ngày hôm nay. Chính vì thế mà dòng điện thoại BlackBerry luôn được các thương gia rất ưa chuộng.
Ở phương diện thiết bị người dùng cuối là chiếc điện thoại, BlackBerry vẫn luôn nhắc tới tôn chỉ trên, và họ cũng chưa bao giờ nói sai. Từ những chiếc BlackBerry bán ra cách đây rất nhiều năm tới những chiếc smartphone mới hơn chạy hệ điều hành BB10 và chiếc Priv mới nhất chạy Android, chưa có bất cứ ai xâm nhập được vào cơ chế bảo mật của BlackBerry.
Vì quá an toàn nên mới có chuyện BlackBerry bị cấm ở một số nước do chính phủ nước đó không thể xâm nhập và kiểm soát thông tin truyền tải qua hệ thống bảo mật này. Cơ chế mã hóa thông tin của điện thoại BlackBerry an toàn tới mức chính BlackBerry nói rằng họ cũng không làm cách nào để can thiệp được vào. Giả dụ có can thiệp được thì không đời nào BlackBerry chịu làm thế, bởi bảo mật chính là "cần câu cơm" của hãng. Nếu mất đi, BlackBerry sẽ mất tất cả.
Vì thế nên thông tin được cảnh sát Hà Lan tiết lộ có ảnh hưởng đặc biệt nghiêm trọng tới BlackBerry nếu đó là sự thật. Nếu đúng, đó sẽ là thảm họa cho BlackBerry, là dấu chấm hết cho "đế chế" vang bóng một thời này. Tuy nhiên hãy khoan, chúng ta cùng nhìn sâu vào cơ chế bảo mật của BlackBerry để xem liệu khả năng này có thể xảy ra hay không.
Tờ tin Motherboard dẫn lời Viện Pháp lý Hà Lan (NFI) cho biết, cơ quan này có khả năng phá mã các thiết bị BlackBerry mã hóa bằng khóa PGP. NFI chịu trách nhiệm điều tra pháp lý các vụ án hình sự và trợ giúp cảnh sát phát hiện các dữ liệu lưu trên thiết bị của nghi phạm nhằm phục vụ cho công tác phá án.
Thực tế, thông tin trên đã được công bố từ hồi tháng 12 năm ngoái khi cho biết NFI đã hợp tác với một công ty cá nhân tên là Cellebrite để phát triển phần mềm phá mã. Các thiết bị BlackBerry mã hóa bằng PGP được nhiều hãng phân phối bán ra thị trường với đảm bảo rằng chúng sẽ cung cấp cách thức đặc biệt an toàn để chống lại các nỗ lực xâm nhập từ bên ngoài.
PGP (Pretty Good Privacy) là phương pháp mã hóa dữ liệu có thể sử dụng để mã hóa e-mail, tài liệu hoặc toàn bộ ổ đĩa cứng. Biểu đồ dưới đây minh họa cho cách thức hoạt động của PGP:
Hầu hết các nhà cung cấp điện thoại BlackBerry luôn đảm bảo rằng mỗi thiết bị được mã hóa bằng PGP đều đạt khả năng mã hóa ít nhất tới 256-bit AES. Vậy làm sao Cellebrite lại có thể đột nhập được vào các thiết bị cực kỳ an toàn này? Một vài gợi ý về phương pháp đã được công ty này trình bày từ hồi tháng 6/2014.
Đó là, nếu một thiết bị BlackBerry không được đồng bộ với Máy chủ Doanh nghiệp BlackBerry (BES), nó có thể bị tấn công bằng phương pháp "chip-off", nghĩa là tách con chip ra khỏi thiết bị để phân tích, hoặc thông qua phương pháp kết nối gỡ lỗi (debugging connection) JTAG trên các thiết bị cũ hơn. Các thiết bị đồng bộ với máy chủ BES "thân thiện" cũng có thể bị hack bằng cách sử dụng BES để thiết lập lại (reset) từ xa các ủy nhiệm (credentials) của thiết bị.
Nếu một thiết bị đồng bộ với máy chủ BES không thân thiện, thì về cơ bản sẽ không có cách nào đột nhập được. Những thông tin ban đầu cho thấy phương pháp mà cảnh sát Hà Lan sử dụng rất có thể là "chip-off", và sử dụng bộ công cụ phân tích UFED Physical Analyzer của Cellebrite để đọc các con chip nhớ trên thiết bị BlackBerry.
Nghe thì có vẻ nghiêm trọng nhưng thực tế để hack được thiết bị BlackBerry theo cách trên, người hack cần phải tiếp xúc trực tiếp với thiết bị. Ở phương diện người dùng thông thường, miễn là họ vẫn cầm trên tay thiết bị thì không có cách nào đột nhập được bằng "chip-off". Thực tế, không có phần cứng thiết bị nào được thiết kế để chống lại những kiểu can thiệp "thô bạo" này, miễn là bên can thiệp có đủ thời gian và nguồn lực cần thiết.
Phản hồi về thông tin cảnh sát Hà Lan có thể giải mã được e-mail mã hóa và các dữ liệu được bảo vệ trên điện thoại BlackBerry, đại diện hãng này cho biết họ không nhận được bất cứ thông tin nào về các thiết bị cụ thể được sử dụng, cách thức triển khai cũng như bản chất sự việc công bố.
Cũng theo BlackBerry, nếu có một vụ việc tương tự như thế thì chỉ có thể là do các yếu tố không liên quan tới cách thức thiết bị BlackBerry được thiết kế, chẳng hạn có sự đồng ý của người dùng, hoặc do một ứng dụng không an toàn của bên thứ 3 hoặc do hành vi sử dụng thiếu an toàn của người dùng cuối.
Vẫn theo BlackBerry, không có bất cứ "cửa hậu" (backdoor) nào trên các thiết bị BlackBerry, và hãng cũng không chia sẻ thông tin về mật khẩu điện thoại BlackBerry cho bất cứ cơ quan luật pháp hoặc bất cứ ai khác. Nếu người dùng vẫn sử dụng theo đúng cách thức khuyến cáo của BlackBerry thì thiết bị của họ vẫn luôn an toàn.
Tuy nhiên, cảnh sát Hà Lan vừa gây chấn động giới bảo mật khi cho biết họ có thể thâm nhập vào cơ chế bảo vệ vô cùng an toàn của điện thoại BlackBerry để lấy thông tin ra bên ngoài.
Khẩu hiệu của BlackBerry (trước đây là RIM) trong rất nhiều năm qua là "bảo mật luôn là số 1", và họ đã không nói ngoa. Không ngạc nhiên khi giới kinh doanh, các tập đoàn lớn trên thế giới vẫn đang lựa chọn hệ thống bảo mật cấp cao của BlackBerry vì nhiều lý do, nhưng chủ yếu là để đảm bảo an toàn cho nguồn thông tin quý giá của họ.Ở phương diện thiết bị người dùng cuối là chiếc điện thoại, BlackBerry vẫn luôn nhắc tới tôn chỉ trên, và họ cũng chưa bao giờ nói sai. Từ những chiếc BlackBerry bán ra cách đây rất nhiều năm tới những chiếc smartphone mới hơn chạy hệ điều hành BB10 và chiếc Priv mới nhất chạy Android, chưa có bất cứ ai xâm nhập được vào cơ chế bảo mật của BlackBerry.
Vì quá an toàn nên mới có chuyện BlackBerry bị cấm ở một số nước do chính phủ nước đó không thể xâm nhập và kiểm soát thông tin truyền tải qua hệ thống bảo mật này. Cơ chế mã hóa thông tin của điện thoại BlackBerry an toàn tới mức chính BlackBerry nói rằng họ cũng không làm cách nào để can thiệp được vào. Giả dụ có can thiệp được thì không đời nào BlackBerry chịu làm thế, bởi bảo mật chính là "cần câu cơm" của hãng. Nếu mất đi, BlackBerry sẽ mất tất cả.
Vì thế nên thông tin được cảnh sát Hà Lan tiết lộ có ảnh hưởng đặc biệt nghiêm trọng tới BlackBerry nếu đó là sự thật. Nếu đúng, đó sẽ là thảm họa cho BlackBerry, là dấu chấm hết cho "đế chế" vang bóng một thời này. Tuy nhiên hãy khoan, chúng ta cùng nhìn sâu vào cơ chế bảo mật của BlackBerry để xem liệu khả năng này có thể xảy ra hay không.
Tờ tin Motherboard dẫn lời Viện Pháp lý Hà Lan (NFI) cho biết, cơ quan này có khả năng phá mã các thiết bị BlackBerry mã hóa bằng khóa PGP. NFI chịu trách nhiệm điều tra pháp lý các vụ án hình sự và trợ giúp cảnh sát phát hiện các dữ liệu lưu trên thiết bị của nghi phạm nhằm phục vụ cho công tác phá án.
Thực tế, thông tin trên đã được công bố từ hồi tháng 12 năm ngoái khi cho biết NFI đã hợp tác với một công ty cá nhân tên là Cellebrite để phát triển phần mềm phá mã. Các thiết bị BlackBerry mã hóa bằng PGP được nhiều hãng phân phối bán ra thị trường với đảm bảo rằng chúng sẽ cung cấp cách thức đặc biệt an toàn để chống lại các nỗ lực xâm nhập từ bên ngoài.
PGP (Pretty Good Privacy) là phương pháp mã hóa dữ liệu có thể sử dụng để mã hóa e-mail, tài liệu hoặc toàn bộ ổ đĩa cứng. Biểu đồ dưới đây minh họa cho cách thức hoạt động của PGP:
Hầu hết các nhà cung cấp điện thoại BlackBerry luôn đảm bảo rằng mỗi thiết bị được mã hóa bằng PGP đều đạt khả năng mã hóa ít nhất tới 256-bit AES. Vậy làm sao Cellebrite lại có thể đột nhập được vào các thiết bị cực kỳ an toàn này? Một vài gợi ý về phương pháp đã được công ty này trình bày từ hồi tháng 6/2014.
Đó là, nếu một thiết bị BlackBerry không được đồng bộ với Máy chủ Doanh nghiệp BlackBerry (BES), nó có thể bị tấn công bằng phương pháp "chip-off", nghĩa là tách con chip ra khỏi thiết bị để phân tích, hoặc thông qua phương pháp kết nối gỡ lỗi (debugging connection) JTAG trên các thiết bị cũ hơn. Các thiết bị đồng bộ với máy chủ BES "thân thiện" cũng có thể bị hack bằng cách sử dụng BES để thiết lập lại (reset) từ xa các ủy nhiệm (credentials) của thiết bị.
Nếu một thiết bị đồng bộ với máy chủ BES không thân thiện, thì về cơ bản sẽ không có cách nào đột nhập được. Những thông tin ban đầu cho thấy phương pháp mà cảnh sát Hà Lan sử dụng rất có thể là "chip-off", và sử dụng bộ công cụ phân tích UFED Physical Analyzer của Cellebrite để đọc các con chip nhớ trên thiết bị BlackBerry.
Nghe thì có vẻ nghiêm trọng nhưng thực tế để hack được thiết bị BlackBerry theo cách trên, người hack cần phải tiếp xúc trực tiếp với thiết bị. Ở phương diện người dùng thông thường, miễn là họ vẫn cầm trên tay thiết bị thì không có cách nào đột nhập được bằng "chip-off". Thực tế, không có phần cứng thiết bị nào được thiết kế để chống lại những kiểu can thiệp "thô bạo" này, miễn là bên can thiệp có đủ thời gian và nguồn lực cần thiết.
Phản hồi về thông tin cảnh sát Hà Lan có thể giải mã được e-mail mã hóa và các dữ liệu được bảo vệ trên điện thoại BlackBerry, đại diện hãng này cho biết họ không nhận được bất cứ thông tin nào về các thiết bị cụ thể được sử dụng, cách thức triển khai cũng như bản chất sự việc công bố.
Cũng theo BlackBerry, nếu có một vụ việc tương tự như thế thì chỉ có thể là do các yếu tố không liên quan tới cách thức thiết bị BlackBerry được thiết kế, chẳng hạn có sự đồng ý của người dùng, hoặc do một ứng dụng không an toàn của bên thứ 3 hoặc do hành vi sử dụng thiếu an toàn của người dùng cuối.
Vẫn theo BlackBerry, không có bất cứ "cửa hậu" (backdoor) nào trên các thiết bị BlackBerry, và hãng cũng không chia sẻ thông tin về mật khẩu điện thoại BlackBerry cho bất cứ cơ quan luật pháp hoặc bất cứ ai khác. Nếu người dùng vẫn sử dụng theo đúng cách thức khuyến cáo của BlackBerry thì thiết bị của họ vẫn luôn an toàn.
Nguồn: zing.vn
Đã có nơi đầu tiên hack được điện thoại BlackBerry?
Reviewed by Tân Phạm
on
23:07
Rating:
Không có nhận xét nào: