Thấy gì từ việc FBI mở khóa thành công điện thoại kẻ nổ súng ám sát ông Trump?
FBI cho biết đã "truy cập" vào điện thoại của kẻ nổ súng trong cuộc vận động tranh cử của ông Trump chỉ hai ngày sau vụ ám sát bất thành.
Chỉ hai ngày sau vụ ám sát bất thành tại cuộc vận động tranh cử của cựu Tổng thống Donald Trump diễn ra ở Butler, Pennsylvania, FBI tuyên bố đã "truy cập" được vào điện thoại của kẻ nổ súng. Cục này không tiết lộ cách thức mà họ hack vào điện thoại hay những gì được tìm thấy trong đó, nhưng tốc độ mà họ thực hiện là rất đáng kể. Các chuyên gia bảo mật cho biết điều này chỉ ra hiệu quả gia tăng của các công cụ hack điện thoại.
Trong cuộc gọi với các phóng viên vào ngày 14/7, FBI cho biết các đặc vụ ở Pennsylvania đã cố gắng nhưng không thành công trong việc truy cập vào điện thoại của kẻ nổ súng Thomas Matthew Crooks. Thiết bị sau đó đã được gửi đến phòng thí nghiệm của FBI ở Quantico, Virginia.
Cooper Quintin, một nhà nghiên cứu bảo mật và chuyên gia công nghệ cấp cao của Electronic Frontier Foundation, cho biết các cơ quan thực thi pháp luật đều có một số công cụ để trích xuất dữ liệu từ điện thoại. Quintin cho biết: "Hầu như mọi trụ sở cảnh sát ở Mỹ đều có một thiết bị có tên là Cellebrite, đây là một thiết bị được chế tạo để trích xuất dữ liệu từ điện thoại và cũng có một số tính năng để có thể mở khóa điện thoại".
Cellebrite, có trụ sở tại Israel, là một trong số nhiều công ty cung cấp các công cụ trích xuất dữ liệu thiết bị di động (MDTF) cho cơ quan thực thi pháp luật. Các MDTF của bên thứ ba có hiệu quả và chi phí khác nhau, và FBI có khả năng cũng sở hữu các công cụ của riêng mình. Năm ngoái, TechCrunch đưa tin rằng Cellebrite đã yêu cầu người dùng tiếp tục sử dụng công nghệ của mình một cách "bí mật".
“Với tôi, có vẻ hợp lý khi văn phòng ở Pennsylvania sẽ không có đủ các công cụ để truy cập vào điện thoại giống như những gì họ có ở Quantico”, Quintin nói với The Verge vài giờ trước khi FBI công bố thành công trong việc truy cập vào điện thoại của Crooks. “Tôi không nghi ngờ gì rằng Quantico sẽ có thể đột nhập vào điện thoại này, dù là nội bộ hay thông qua sự trợ giúp từ bên ngoài, chẳng hạn như Cellebrite.
Một cuộc điều tra năm 2020 của tổ chức phi lợi nhuận Upturn có trụ sở tại Washington đã phát hiện ra hơn 2.000 cơ quan thực thi pháp luật ở tất cả 50 tiểu bang và Quận Columbia đều có quyền truy cập vào MDTF. GrayKey, một trong những công cụ đắt tiền và tiên tiến nhất trong số những công cụ này, có giá từ 15.000 đến 30.000 USD, theo báo cáo của Upturn.
Grayshift, đơn vị phát triển của GrayKey, đã công bố vào tháng 3 rằng thiết bị Magnet GrayKey của họ có "hỗ trợ đầy đủ" cho Apple iOS 17, các thiết bị Samsung Galaxy và thiết bị Pixel 6 và 7.
Đối với cơ quan thực thi pháp luật, MDTF của bên thứ ba là một cách hiệu quả để vượt qua sự do dự của các công ty công nghệ trong việc truy cập vào dữ liệu trong điện thoại của người dùng.
Trong những vụ xả súng hàng loạt hoặc khủng bố trong nước trước đây, FBI đã dành nhiều tuần hoặc nhiều tháng để cố gắng truy cập vào điện thoại của nghi phạm. Cục này đã từng có mâu thuẫn với Apple vào cuối năm 2015 sau khi công ty này từ chối giúp cơ quan thực thi pháp luật vượt qua mã hóa trên iPhone của kẻ xả súng ở San Bernardino, California.
Đầu năm sau đó, Apple đã từ chối lệnh của tòa án liên bang yêu cầu FBI truy cập vào điện thoại của kẻ xả súng, mà theo công ty này thì việc truy cập sẽ buộc họ phải mở một cửa hậu cho phần mềm mã hóa của iPhone.
FBI đã hủy bỏ vụ kiện chống lại Apple vào tháng 3 năm 2016, ba tháng sau vụ xả súng, không phải vì Apple quyết định tuân thủ yêu cầu của FBI, mà vì cơ quan này đã có được phương pháp đột nhập từ "nguồn bên ngoài" và không còn cần sự hỗ trợ của Apple nữa.
Reuters ban đầu đưa tin rằng Cellebrite đã giúp FBI đột nhập vào thiết bị, điều mà cơ quan này chưa bao giờ xác nhận, mặc dù giám đốc khi đó là James Comey và Thượng nghị sĩ Dianne Feinstein đã tiết lộ rằng FBI đã chi khoảng 1 triệu đô la để mở khóa chiếc điện thoại.
Riana Pfefferkorn, một học giả nghiên cứu tại Đài quan sát Internet Stanford, cho biết các nhà cung cấp và cơ quan thực thi pháp luật thường truy cập vào điện thoại bằng cách khai thác "lỗ hổng trong phần mềm đang chạy trên điện thoại" hoặc bằng cách đoán mật khẩu bằng phương pháp brute force, một hình thức bẻ khóa sử dụng phương pháp thử và sai để cố gắng đoán thông tin đăng nhập hợp lệ. Pfefferkorn cho biết "Chỉ mất vài phút để brute force một mật mã 4 chữ số và vài giờ để brute force một mật mã 6 chữ số".
Pfefferkorn nói thêm: “Ngoài các công cụ nội bộ của FBI, còn có các công cụ có sẵn từ các nhà cung cấp bên thứ ba, một số trong số đó cẩn thận hơn những nhà cung cấp khác về việc ai là khách hàng của họ. Có những rủi ro nghiêm trọng về nhân quyền khi công nghệ truy cập mở khóa điện thoại cá nhân bị các chính phủ phi dân chủ lợi dụng, nhưng những công cụ đó lại được cung cấp rộng rãi với mức giá hợp lý”.
Nguồn: [Link nguồn]
Những ứng dụng này chứa một mã độc có tên Medusa, có thể chiếm quyền và thực hiện các giao dịch rút tiền trái phép.