VnReview
Hà Nội

WikiLeaks tiết lộ cách CIA đã hack iPhone, iMac

Những tài liệu rò rỉ đáng kinh ngạc cho thấy Cục tình báo trung ương Mỹ (CIA) có thể mua iPhone và iMac, cài đặt phần mềm gián điệp vào đó và trao chúng cho các mục tiêu họ nhắm sẵn.

Theo trang ABC News, loạt tài liệu mới rò rỉ từ WikiLeaks hôm qua (23/2) phơi bày một chương trình của CIA bẻ khoá các điện thoại và laptop của Apple bằng các kỹ thuật mà người dùng không thể vô hiệu bằng cách cài đặt thiết bị gốc.

Các chuyên gia bảo mật nói rằng những tấn công kiểu này là có thể nhưng chúng gây ra ít mối đe doạ với người dùng điển hình. Họ cho rằng nhiều thủ thuật đã cũ – chẳng hạn bẻ khoá iPhone liên quan đến model 3G từ năm 2008. Các kỹ thuật cũng đặc biệt đòi hỏi tiếp cận vật lý với thiết bị, điều mà CIA sẽ chỉ áp dụng được với các cá nhân bị họ nhắm mục tiêu chứ không phải là người dùng chung chung.

Apple hiện chưa đưa ra bình luận nào về rò rỉ lần này. CIA cũng không xác nhận tính xác thực của bất kỳ tài liệu WikiLeaks đã công bố.

Thông tin rò rỉ hôm qua đến khoảng 2 tuần sau khi WikiLeaks công bố hàng ngàn tài liệu mật được cho là của CIA mô tả các công cụ bẻ khoá được áp dụng để đột nhập vào máy tính, điện thoại di động và thậm chí cả TV thông minh từ các hãng như Apple, Google, Microsoft và Samsung.

Tiết lộ mới nhất có tính tập trung cao hơn và chứa chỉ 12 tài liệu, tất cả liên quan đến sản phẩm của Apple. Tài liệu mô tả các kỹ thuật viết lại firmware của thiết bị để giúp hacker luôn tiếp cận được thiết bị ngay cả khi người dùng khôi phục cài đặt gốc. Khôi phục cài đặt gốc là xoá tất cả các ứng dụng và hệ điều hành để đưa máy trở về trạng thái "sạch". Đây là giải pháp cực đoan nhất mà đôi khi người dùng phải sử dụng để đối phó với các vấn đề kỹ thuật, nhưng cũng là một bước người dùng thực hiện khi nghi ngờ có sự theo dõi.

Trong một tài liệu hồi tháng 12/2008 có mô tả về "NightSkies", một công cụ rõ ràng là được thiết kế để nhắm vào iPhone 3G. Tài liệu này tuyên bố nó có thể lấy lại các file như danh bạ, log cuộc gọi và thực thi các lệnh khác. WikiLeaks trong một thông cáo báo chí đã cho rằng "CIA đang lây nhiễm chuỗi cung cấp iPhone ít nhất là kể từ năm 2008".

Tuy nhiên, tài liệu chỉ mô tả cách cài đặt mã độc trên một phiên bản iPhone 3G "cài đặt gốc mới" – đặc biệt iPhone 3G chạy hệ điều hành iOS 2.1 của Apple – cả hai hiện nay đã lên 9 tuổi.

Theo ông Rich Mogull, CEO công ty nghiên cứu bảo mật Securosis của Mỹ, lây nhiễm tất cả các điện thoại trong quá trình sản xuất nào đó sẽ cực kỳ khó, đặc biệt trong bối cảnh Apple và đối tác của họ đặt ra nhiều lớp giám sát. Khả năng nhiều nhất là CIA có thể đã lây nhiễm chuyển chiếc điện thoại độc hại cho mục tiêu họ định trước.

Trong khi có khả năng CIA đã phát triển các kỹ thuật tương tự áp dụng với các model iPhone đời sau, ông Mogull nói những chiếc iPhone đời càng gần đây có khả năng bảo mật cao hơn, gồm các chứng chỉ bảo mật số không thể viết đè lên. Một lá cờ cảnh báo sẽ được tung ra trong quá trình thiết lập nếu như chứng chỉ bảo mật không phù hợp.

Trong khi đó, ông Johannes Ullrich, giám đốc trung tâm Internet Storm Center ở Viện SANS Institute, nhận xét NightSkies có thể không phải là một dự án hiện tại do tài liệu được cập nhật lần cuối trong năm 2008, trong khi tài liệu này dường như được lưu hành trong năm 2016.

Các tài liệu bị tung lên mạng mô tả các cách khai thác máy tính Mac tương tự. Một mã độc ẩn trong firmware của adapter Thunderbolt-to-Ethernet và đòi hỏi ai đó phải kết nối với adapter đó để cài mã độc. Một mã độc khác nhắm vào một model máy Mac cụ thể, như MacBook Air với hệ điều hành Leopard – tính đến thời điểm này đã tròn 7 tuổi.

Ông Ullrich nói các vụ khai thác máy Mac trong tài liệu rò rỉ dường như là đã cũ. Một số các vấn đề của Thunderbolt đã được xử lý, gây khó khăn nhiều hơn cho hacker.

Minh Hương

Chủ đề khác