MrQuậy
Well-Known Member
-
24/09/2013
-
178
-
2.221 bài viết
Tìm thấy lỗ hổng trong mã hoá của iOS
Nhóm các nhà nghiên cứu thuộc ĐH Johns Hopkins (Mỹ) đã tìm thấy một lỗ hổng trong mã hoá khét tiếng của iPhone, lỗ hổng sẽ cho phép một kẻ tấn công thành thạo giải mã ảnh và video được gửi đến qua iMessage.
Theo bài báo vừa đăng trên Washington Post, lỗ hổng đặc biệt này trong nền tảng iMessage có thể sẽ không giúp FBI lấy được dữ liệu từ chiếc iPhone 5c của sát thủ ở San Bernardino hồi tháng 12 năm ngoái, nhưng nó đập tan quan niệm mã hoá thương mại mạnh mẽ đến nỗi không có cửa cho tin tặc và cả các nhà thực thi pháp luật. Đây là kết luận của giáo sư khoa học máy tính Matthew D. Green, người đứng đầu nhóm nghiên cứu của trường Johns Hopkins nói.
Phát hiện này đến khi chính phủ Mỹ và Apple đang bị lún sâu vào cuộc chiến pháp lý mà ở đó, Bộ Tư pháp Mỹ muốn tìm cách buộc Apple phải viết phần mềm để giúp FBI đột nhập được vào chiếc iPhone 5c của tay sung Syed Rizwan Farouk – một trong hai kẻ tấn công đã bị cảnh sát triệt hạ sau khi chúng xả súng làm 14 người thiệt mạng tháng 12 năm ngoái.
Các nhà nghiên cứu mã hoá, trong đó có giáo sư Green nói rằng đề nghị toà án ép buộc một công ty công nghệ tạo ra một phần mềm để làm lại một tính năng bảo mật là hết sức vớ vẩn, đặc biệt khi có thể chúng có nhiều lỗ hổng có thể bị khai thác. Ông Green cho rằng ngay cả với Apple, với tất cả kỹ năng của họ, cũng không phải là ngoại lệ.
Giáo sư Green cho biết nhóm nghiên cứu của ông sẽ công bố một báo cáo mô tả về lỗ hổng trong iOS ngay khi Apple tung ra bản vá lỗi. Đó cũng chính là lý ông Green lo sợ khi nghe đến việc đặt "cửa hậu" để giải mã hoá.
Bộ Tư pháp Mỹ tranh luận trong vụ việc mở máy iPhone 5c của tay súng ở San Bernardino rằng họ không đề nghị Apple đặt "cửa hậu" hoặc một cách nào đó để làm suy yếu mã hoá cho tất cả điện thoại iPhone. Thay vào đó, chính phủ muốn Apple huỷ bỏ tính năng bảo mật mật khẩu trên một chiếc iPhone để FBI có thể thọc tay vào chiếc điện thoại, lấy bất kỳ dữ liệu nào trong đó mà không gặp rủi ro tất cả dữ liệu bị xoá sau khi thử vô số mật khẩu sai.
Vụ việc chiếc iPhone 5c này có liên quan đến thông tin lưu trữ trong máy, trong khi nhóm nghiên cứu của giáo sư Green lại tập trung vào việc can thiệp dữ liệu khi đang trao đổi giữa các thiết bị. Tuy nhiên, chúng chia sẻ chung một nguyên tắc – tất cả các phần mềm đều có lỗ hổng. Ông Green cho rằng việc xáo trộn trong phần mềm sẽ ảnh hưởng đến bảo mật tổng thể của thiết bị.
Trong một thông cáo, Apple tuyên bố họ đã làm hết sức để cho phần mềm của họ an toàn hơn với mỗi lần phát hành phiên bản mới. Hãng rất biết ơn các nhà nghiên cứu phát hiện ra lỗ hổng và báo cho hãng để Apple có thể vá lỗi kịp thời...
Apple cho biết họ đã xử lý phần lớn vấn đề từ mùa thu năm ngoái khi họ phát hành iOS 9 và sẽ xử lý hoàn toàn vấn đề qua những cải thiện bảo mật trong phiên bản hệ điều hành mới nhất iOS 9.3 sẽ phát hành vào ngày hôm nay (21/3 theo giờ Mỹ).
Giáo sư Green nghi ngờ có thể có một lỗ hổng trong iMessage từ năm ngoái sau khi ông đọc một hướng dẫn bảo mật của Apple mô tả quá trình mã hoá. Ông cho biết đã gửi cảnh báo cho các kỹ sư Apple về mối quan ngại của mình. Khi vài tháng trôi qua và lỗ hổng vẫn còn nguyên, ông và nhóm sinh viên của mình đã quyết định thực hiện một cuộc tấn công để cho thấy rằng họ có thể xuyên thủng mã hoá ảnh hoặc video gửi qua iMessage.
Cuộc thử nghiệm này mất một vài tháng, nhưng họ đã thành công, nhắm vào những chiếc iPhone không sử dụng phiên bản hệ điều hành mới nhất (phát hành năm 2011 trở về trước).
Để thâm nhập được 1 file, các nhà nghiên cứu đã viết phần mềm để giả làm một máy chủ Apple. Truyền dữ liệu được mã hoá mà họ nhắm mục tiêu có chứa một liên kết tới ảnh lưu trữ trong máy chủ iCloud của Apple cũng như một mã 64 chữ số để giải mã các bức ảnh.
Mặc dù nhóm nghiên cứu không thể nhìn thấy các chữ số của mã key nhưng họ đoán chúng bằng một quá trình thay đổi chữ số hoặc chữ cái trong mã và gửi chúng lại chiếc điện thoại mục tiêu. Mỗi lần họ đoán được một con số chính xác, điện thoại chấp nhận. Các nhà nghiên cứu đã thử nghiệm theo cách này hàng nghìn lần như vậy.
"Và chúng tôi cứ làm như thế cho đến khi chúng tôi có được mã khoá", giáo sư Green nói.
Ông cho biết một phiên bản tuỳ chỉnh vụ tấn công cũng hoạt động trên các hệ điều hành sau này. Với mã khoá, nhóm nghiên cứu có thể lấy được ảnh từ máy chủ của Apple. Nếu nó là một cuộc tấn công thực thụ thì có lẽ người dùng cũng không biết được.
Để ngăn chặn một cuộc tấn công như thế, người dùng nên cập nhật thiết bị của mình lên iOS 9.3, bằng không điện thoại và laptop của họ vẫn còn lỗ hổng, giáo sư Green cảnh báo.
Christopher Soghoian, kỹ thuật viên chính của Liên minh tự do dân sự Mỹ (ACLU) nói rằng cuộc tấn công thử nghiệm của ông Green nhấn mạnh đến mối nguy hiểm của việc các công ty tự xây dựng mã hoá của riêng mình mà không có đánh giá độc lập. "Sách lịch sử mã hoá đã đầy những ví dụ về các thuật toán mã hoá được thiết kế phía sau những cánh cửa đóng kín đã thất bại ngoạn mục", ông nói.
Cách tiếp cận tốt hơn, theo ông là thiết kế mở. Ông chỉ ra ví dụ như các giao thức mã hoá được các nhà nghiên cứu ở Open Whisper Systems tạo ra, những người đã phát triển nền tảng tin nhắn tức thời Signal. Họ đã công bố mã nguồn và thiết kế của mình, nhưng mã – vốn được tạo ra từ người dùng và người nhận – thì vẫn bí mật.
Một số học giả đã ủng hộ các nhà thực thi pháp luật sử dụng lỗ hổng phần mềm để nghe lén mục tiêu. Họ cho rằng đó là cách làm tốt hơn là thiết lập ở cửa sau để có thể truy cập dữ liệu – điều chắc chắn ảnh hưởng đến an ninh thông tin lớn hơn nhiều.
Bà Susan Landau thuộc Viện Worcester Polytechnic khuyến nghị chính phủ cũng nên tiết lộ lỗ hổng cho nhà sản xuất phần mềm.
Ông Green nói rằng các kỹ thuật viên như những người đang làm cho Cơ quan an ninh quốc gia (NSA) có thể dễ dàng tìm được lỗ hổng tương tự. Họ có thể sử dụng cách tấn công tương tự như sinh viên của ông trên một chiếc iPhone chưa được vá lỗ hổng để lấy được ảnh gửi qua iMessage.
Các nhà điều tra liên bang đã lúng túng khi cố gắng tiếp cận nội dung iMessage. Năm ngoái, Apple và các công tố viên ở Baltimore đã tranh cãi nhiều tháng trời ở toà về vấn đề này, với một bên là chính phủ cố buộc Apple tìm cách trao dữ liệu ở dạng text rõ ràng cho mình, trong khi Apple khăng khăng làm như vậy là không đúng luật, có hại cho bảo mật. Apple được đưa tin là không có khả năng kỹ thuật cung cấp nội dung mã hoá theo thời gian thực. Cuối cùng, các công tố viên bỏ cuộc trong vụ án liên quan đến súng và ma tuý này. Chính quyền Obama cũng không thúc ép vấn đề này trước toà nữa.
Theo Vnreview
Phát hiện này đến khi chính phủ Mỹ và Apple đang bị lún sâu vào cuộc chiến pháp lý mà ở đó, Bộ Tư pháp Mỹ muốn tìm cách buộc Apple phải viết phần mềm để giúp FBI đột nhập được vào chiếc iPhone 5c của tay sung Syed Rizwan Farouk – một trong hai kẻ tấn công đã bị cảnh sát triệt hạ sau khi chúng xả súng làm 14 người thiệt mạng tháng 12 năm ngoái.
Các nhà nghiên cứu mã hoá, trong đó có giáo sư Green nói rằng đề nghị toà án ép buộc một công ty công nghệ tạo ra một phần mềm để làm lại một tính năng bảo mật là hết sức vớ vẩn, đặc biệt khi có thể chúng có nhiều lỗ hổng có thể bị khai thác. Ông Green cho rằng ngay cả với Apple, với tất cả kỹ năng của họ, cũng không phải là ngoại lệ.
Giáo sư Green cho biết nhóm nghiên cứu của ông sẽ công bố một báo cáo mô tả về lỗ hổng trong iOS ngay khi Apple tung ra bản vá lỗi. Đó cũng chính là lý ông Green lo sợ khi nghe đến việc đặt "cửa hậu" để giải mã hoá.
Bộ Tư pháp Mỹ tranh luận trong vụ việc mở máy iPhone 5c của tay súng ở San Bernardino rằng họ không đề nghị Apple đặt "cửa hậu" hoặc một cách nào đó để làm suy yếu mã hoá cho tất cả điện thoại iPhone. Thay vào đó, chính phủ muốn Apple huỷ bỏ tính năng bảo mật mật khẩu trên một chiếc iPhone để FBI có thể thọc tay vào chiếc điện thoại, lấy bất kỳ dữ liệu nào trong đó mà không gặp rủi ro tất cả dữ liệu bị xoá sau khi thử vô số mật khẩu sai.
Vụ việc chiếc iPhone 5c này có liên quan đến thông tin lưu trữ trong máy, trong khi nhóm nghiên cứu của giáo sư Green lại tập trung vào việc can thiệp dữ liệu khi đang trao đổi giữa các thiết bị. Tuy nhiên, chúng chia sẻ chung một nguyên tắc – tất cả các phần mềm đều có lỗ hổng. Ông Green cho rằng việc xáo trộn trong phần mềm sẽ ảnh hưởng đến bảo mật tổng thể của thiết bị.
Trong một thông cáo, Apple tuyên bố họ đã làm hết sức để cho phần mềm của họ an toàn hơn với mỗi lần phát hành phiên bản mới. Hãng rất biết ơn các nhà nghiên cứu phát hiện ra lỗ hổng và báo cho hãng để Apple có thể vá lỗi kịp thời...
Apple cho biết họ đã xử lý phần lớn vấn đề từ mùa thu năm ngoái khi họ phát hành iOS 9 và sẽ xử lý hoàn toàn vấn đề qua những cải thiện bảo mật trong phiên bản hệ điều hành mới nhất iOS 9.3 sẽ phát hành vào ngày hôm nay (21/3 theo giờ Mỹ).
Giáo sư Green nghi ngờ có thể có một lỗ hổng trong iMessage từ năm ngoái sau khi ông đọc một hướng dẫn bảo mật của Apple mô tả quá trình mã hoá. Ông cho biết đã gửi cảnh báo cho các kỹ sư Apple về mối quan ngại của mình. Khi vài tháng trôi qua và lỗ hổng vẫn còn nguyên, ông và nhóm sinh viên của mình đã quyết định thực hiện một cuộc tấn công để cho thấy rằng họ có thể xuyên thủng mã hoá ảnh hoặc video gửi qua iMessage.
Cuộc thử nghiệm này mất một vài tháng, nhưng họ đã thành công, nhắm vào những chiếc iPhone không sử dụng phiên bản hệ điều hành mới nhất (phát hành năm 2011 trở về trước).
Để thâm nhập được 1 file, các nhà nghiên cứu đã viết phần mềm để giả làm một máy chủ Apple. Truyền dữ liệu được mã hoá mà họ nhắm mục tiêu có chứa một liên kết tới ảnh lưu trữ trong máy chủ iCloud của Apple cũng như một mã 64 chữ số để giải mã các bức ảnh.
Mặc dù nhóm nghiên cứu không thể nhìn thấy các chữ số của mã key nhưng họ đoán chúng bằng một quá trình thay đổi chữ số hoặc chữ cái trong mã và gửi chúng lại chiếc điện thoại mục tiêu. Mỗi lần họ đoán được một con số chính xác, điện thoại chấp nhận. Các nhà nghiên cứu đã thử nghiệm theo cách này hàng nghìn lần như vậy.
"Và chúng tôi cứ làm như thế cho đến khi chúng tôi có được mã khoá", giáo sư Green nói.
Ông cho biết một phiên bản tuỳ chỉnh vụ tấn công cũng hoạt động trên các hệ điều hành sau này. Với mã khoá, nhóm nghiên cứu có thể lấy được ảnh từ máy chủ của Apple. Nếu nó là một cuộc tấn công thực thụ thì có lẽ người dùng cũng không biết được.
Để ngăn chặn một cuộc tấn công như thế, người dùng nên cập nhật thiết bị của mình lên iOS 9.3, bằng không điện thoại và laptop của họ vẫn còn lỗ hổng, giáo sư Green cảnh báo.
Christopher Soghoian, kỹ thuật viên chính của Liên minh tự do dân sự Mỹ (ACLU) nói rằng cuộc tấn công thử nghiệm của ông Green nhấn mạnh đến mối nguy hiểm của việc các công ty tự xây dựng mã hoá của riêng mình mà không có đánh giá độc lập. "Sách lịch sử mã hoá đã đầy những ví dụ về các thuật toán mã hoá được thiết kế phía sau những cánh cửa đóng kín đã thất bại ngoạn mục", ông nói.
Cách tiếp cận tốt hơn, theo ông là thiết kế mở. Ông chỉ ra ví dụ như các giao thức mã hoá được các nhà nghiên cứu ở Open Whisper Systems tạo ra, những người đã phát triển nền tảng tin nhắn tức thời Signal. Họ đã công bố mã nguồn và thiết kế của mình, nhưng mã – vốn được tạo ra từ người dùng và người nhận – thì vẫn bí mật.
Một số học giả đã ủng hộ các nhà thực thi pháp luật sử dụng lỗ hổng phần mềm để nghe lén mục tiêu. Họ cho rằng đó là cách làm tốt hơn là thiết lập ở cửa sau để có thể truy cập dữ liệu – điều chắc chắn ảnh hưởng đến an ninh thông tin lớn hơn nhiều.
Bà Susan Landau thuộc Viện Worcester Polytechnic khuyến nghị chính phủ cũng nên tiết lộ lỗ hổng cho nhà sản xuất phần mềm.
Ông Green nói rằng các kỹ thuật viên như những người đang làm cho Cơ quan an ninh quốc gia (NSA) có thể dễ dàng tìm được lỗ hổng tương tự. Họ có thể sử dụng cách tấn công tương tự như sinh viên của ông trên một chiếc iPhone chưa được vá lỗ hổng để lấy được ảnh gửi qua iMessage.
Các nhà điều tra liên bang đã lúng túng khi cố gắng tiếp cận nội dung iMessage. Năm ngoái, Apple và các công tố viên ở Baltimore đã tranh cãi nhiều tháng trời ở toà về vấn đề này, với một bên là chính phủ cố buộc Apple tìm cách trao dữ liệu ở dạng text rõ ràng cho mình, trong khi Apple khăng khăng làm như vậy là không đúng luật, có hại cho bảo mật. Apple được đưa tin là không có khả năng kỹ thuật cung cấp nội dung mã hoá theo thời gian thực. Cuối cùng, các công tố viên bỏ cuộc trong vụ án liên quan đến súng và ma tuý này. Chính quyền Obama cũng không thúc ép vấn đề này trước toà nữa.
Theo Vnreview