Một hacker chuyên tìm lỗ hổng trong điện thoại iPhone và một nhà khoa học nổi tiếng vừa mới phát hiện ra các chức năng không được kiểm chứng ẩn chứa trong hệ điều hành di động iOS của Apple tạo cơ hội cho tin tặc hoàn toàn có thể vượt qua các mã hóa sao lưu để xâm nhập vào các thiết bị iOS nhằm đánh cắp một lượng lớn dữ liệu cá nhân của người dùng mà không cần nhập mật khẩu hoặc mã số cá nhân.
>> Backdoor là gì?
Chuyên gia này có tên là Jonathan Zdziarski đã đăng bài thuyết trình của mình gồm các slide (định dạng PDF) với tiêu đề “ Phát hiện các Backdoors, các điểm tấn công và cơ chế giám sát trên các thiết bị iOS” đã chỉ ra các phát hiện được ông trình bày tại hội thảo HOPE tổ chức tại New York cuối tuần trước.
Jonathan Zdziarski hay nói đúng hơn là một hacker khét tiếng trong cộng đồng phát triển iPhone, là thành viên của nhóm phát triển các công cụ khai thác lỗ hổng của IOS trong rất nhiều vụ đột nhập hệ điều hành iOS và cũng là tác giả của 5 cuốn sách liên quan đến hệ điều hành iOS trong đó có cuốn “Xâm nhập và bảo đảm an toàn cho các ứng dụng iOS”.
Kết quả của nghiên cứu tổng thể này trên các thiết bị iOS đề cập đến một backdoor trong các thiết bị chạy hệ điều hành iOS. Bạn có thể bảo vệ các thiết lập trên thiết bị iOS của mình như Messenges, Camera Roll, các tài liệu, các trò chơi, mật khẩu tài khoản email, mật khẩu Wi-fi, và các mật khẩu dùng để đăng nhập vào các website sử dụng tính năng sao lưu iTunes. iTunes cũng cho phép người dùng bảo vệ các dữ liệu sao lưu của mình bằng việc mã hóa dữ liệu.
Tất cả thông tin của người dùng IOS đều có nguy cơ gặp nguy hiểm
Nghiên cứu các khả năng và dịch vụ có sẵn trên iOS đối với việc thu thập dữ liệu và đã phát hiện ra rằng hơn 600 triệu thiết bị iOS, đặc biệt là các thiết bị đang chạy phiên bản iOS 7 mới nhất. Các công cụ thu thập dữ liệu bí mật hoặc “các tính năng không được kiểm chứng” có khả năng vượt qua các mã hóa sao lưu trong một số trường hợp nhất định
Khi dữ liệu sao lưu của bạn được mã hóa, bạn sẽ cần phải nhập mật khẩu khi cho phép hoặc vô hiệu hóa mã hóa hay khi khôi phục bản sao lưu, nhưng theo Zdziarski, có một dịch vụ trên điện thoại là file_relay, có thể truy cập từ xa hoặc thông qua kết nối USB có thể vượt qua được mã hóa sao lưu này.
Lượng thông tin đáng kinh ngạc này bao gồm các bản sao đẩy đủ danh bạ của người dùng bao gồm cả các mục đã bị xóa, các hình ảnh được lưu trữ, cơ sở dữ liệu hộp thư thoại và các tập tin audio, bất kì thông tin tài khoản nào được định dạng trên thiết bị như iCloud, email, facebook, Twitter và các dịch vụ khác, bộ nhớ cache của hình ảnh chụp màn hình, bàn phím và các bộ nhớ tạm khác của thiết bị, dữ liệu GPS- tất cả đều có thể bị đánh cắp mà không yêu cầu phải nhập mật khẩu.
Ngoại ra, còn có hai dịch vụ khác nữa là com.apple.pcapd và com.apple.mobile.house_arrest trên thiết bị cung cấp đặc quyền cho người dùng và các nhà phát triển ứng dụng nhưng cũng được các cơ quan tình báo chính phủ hay những kẻ xấu sử dụng để theo dõi người dùng. Dịch vụ pcapd cho phép kẻ xấu tấn công từ xa và theo dõi tất cả các diễn biến đường truyền thông qua Wifi. Dịch vụ House_arrest cho phép iTunes sao chép các file dữ liệu nhạy cảm từ các ứng dụng bên thứ ba như là Twitter, Facebook, và các ứng dụng khác.
Liên quan đến NSA
Theo các dữ liệu rò rỉ từ Edward Snowden, một số lượng lớn các dịch vụ và tính năng trên iOS Map khá giống với các công cụ mà NSA sử dụng, đặc biệt là công cụ xâm nhập DROPOUTJEEP, chúng được cấy vào các thiết bị iOS của Apple và cho phép NSA có thể điều khiển từ xa hầu hết các tính năng của iPhone bao gồm tin nhắn văn bản, vị trí, tai nghe và camera của người dùng.
Zdziarski đã chứng minh rằng ông không ám chỉ những dịch vụ này giống như các backdoors của NSA hay cơ quan tình báo khác, nhưng ông tin rằng có bằng chứng chứng minh rằng các cơ quan này đang sử dụng các dịch vụ này để theo dõi người dùng.