Mới đây, khi tạp chí Forbes đưa tin một nhà thầu của chính phủ Mỹ đến từ Israel tên là Cellebrite tuyên bố có thể mở khoá các dòng iPhone đời mới nhất của Apple, thì lập tức một công ty khởi nghiệp gần như vô danh ở Mỹ tên là Grayshift tuyên bố cũng làm được điều này. Điều tra của Forbes cho thấy công ty này được vận hành bởi một số cựu nhân viên cơ quan tình báo Mỹ và cựu kỹ sư bảo mật của Apple.
Các tài liệu tiếp thị của Grayshift gần đây được phát tán rộng rãi trên các hội nhóm cảnh sát online, cho biết công cụ mở khóa iPhone của công ty này là GrayKey, có giá 15.000 USD, sử dụng được 300 lần. Đó là giải pháp đòi hỏi kết nối trực tuyến liên tục với khách hàng, còn phiên bản offline có giá 30.000 USD thì sử dụng không giới hạn.
Một quảng cáo khác cho thấy Grayshift tuyên bố có thể mở khóa iPhone chạy iOS 10 và 11, còn iOS 9 sẽ sớm được hỗ trợ. Công ty cũng tuyên bố công cụ này có tác dụng với cả loạt iPhone mới nhất của Apple gồm iPhone 8, 8 Plus và X được phát hành năm ngoái. Trong một bài đăng từ một nhóm kín trên Google, người viết cho biết họ đã được demo công nghệ và đã mở khoá được một chiếc iPhone X.
Thông tin không tiết lộ những lỗ hổng iOS mà GrayKey khai thác để mở khóa iPhone. Nó tuyên bố GrayKey hoạt động trên những chiếc iPhone bị vô hiệu hoá và có thể trích xuất toàn bộ hệ thống tập tin từ thiết bị của Apple, và cho biết công cụ này sẽ lặp lại nhiều lần việc thử các mã passcode, một kỹ thuật được gọi là brute forcing, để thâm nhập vào thiết bị.
Theo Ryan Duff, Giám đốc các giải pháp không gian mạng tại hãng bảo mật Point3 Security, thì có vẻ như Grayshift đã có cách tấn công tương tự Cellebrite, nhằm vào con chip Secure Enclave của Apple - một con chip biệt lập trong iPhone chuyên để xử lý các khoá mã hóa. Chip Secure Enclave sẽ làm tăng thời gian giữa các lần đoán mật khẩu theo phương thức Brute Forcing, có thể lên đến 1 giờ kể từ lần đoán thứ 9 trở đi, khiến cho việc đoán mật khẩu khó khăn hơn. Tuy nhiên, nếu con chip này bị tấn công, thì tốc độ để đoán đúng mật khẩu có thể được cải thiện.
Apple từ chối bình luận về tuyên bố của Grayshift. Tuy nhiên, công ty thường khuyên người dùng tận dụng các bản cập nhật iOS vì chúng sẽ chứa các bản sửa lỗi cho các lỗ hổng mới nhất.
Tạp chí Forbes cho biết đã nhiều lần liên hệ với Grayshift, nhưng không nhận được phản hồi, do đó chưa thể xác minh các tuyên bố của công ty này có gì mới không và có đáng tin cậy không. Tuy nhiên, Forbes cũng lần ra một vài thông tin về Grayshift.
Theo hồ sơ của LinkedIn, Grayshift được đồng sáng lập tại Atlanta, bang Georgia vào tháng 9 năm 2016, bởi David Miles - người đã từng làm việc tại Endgame, một công ty phát triển các công cụ hacking cho các cơ quan chính phủ Mỹ, bao gồm cả NSA. Sự ra đời của công ty là kết quả của cuộc chiến giữa Apple và FBI tại San Bernardino, khi FBI yêu cầu người khổng lồ Cupertino mở khóa iPhone của tay bắn súng khủng bố Syed Rizwan Farook - một yêu cầu mà nhà sản xuất các thiết bị iDevice đã phản đối gay gắt. Cuối cùng FBI đã phải mất 1 triệu USD cho một hacker không rõ tên để hack vào thiết bị.
Trước Endgame, David Miles còn làm việc cho công ty an ninh mạng Optiv chuyên phát triển mã khai thác lỗ hổng zero-day cho chính phủ Mỹ. Mỹ đã dùng công cụ này tấn công nhiều mục tiêu toàn cầu thông qua lỗ hổng chưa được phát hiện (lỗ hổng zero-day). Hoạt động phi pháp này được nêu trong báo cáo năm 2013 của Rolling Stone, khi đó Optiv có tên là Accuvant.
Nhiều nguồn tin xác nhận rằng Optiv có chuyên môn rất cao về tấn công iOS. Đáng chú ý, hai cựu nhân viên khác của Optiv cũng làm việc cho các công ty giấu tên tại Atlanta từ tháng 9/2016, cùng thời điểm David Miles lập ra Grayshift. Đó là Justin Fisher, từng làm việc cho Endgame, và Braden Thomas, từng làm việc cho Apple trong 6 năm với vai trò kỹ sư bảo mật.
Như vậy, Grayshift đang được vận hành bởi bộ ba David Miles, Justin Fisher và Braden Thomas đều là những người có nhiều kinh nghiệm trong lĩnh vực bảo mật và khai thác lỗ hổng bảo mật, vừa từng liên quan tới bảo mật sản phẩm của Apple.
Theo H.A (Vnreview.vn)