Phương thức phá khóa iPhone: Tuyệt chiêu hay bí mật?

Chính phủ Mỹ không thể chia sẻ với Apple cách thức bẻ khóa chiếc iPhone 5C trong vụ Bernardino bởi điều này xâm phạm quyền sở hữu trí tuệ của công ty hay cá nhân đã trợ giúp FBI.
Phương thức phá khóa iPhone: Tuyệt chiêu hay bí mật?

Reuters vào hôm 14/4 dẫn lời vài nguồn tin từ chính quyền Tổng thống Mỹ Barack Obama cho biết công ty đã giúp Cục Điều tra Liên bang (FBI) phá khóa chiếc iPhone liên quan đến vụ nổ súng làm thiệt mạng 14 người ở San Bernardino hồi tháng 12/2015 để từ đó truy xuất dữ liệu lưu trữ bên trong chính là chủ nhân sở hữu hợp pháp và duy nhất đối với phương thức mà FBI đã sử dụng để hack thiết bị, và điều này cho thấy rất khó để kỹ thuật này bị tiết lộ bởi chính phủ cho Apple hay bất kỳ tổ chức nào khác.

Cũng theo Reuters, Nhà Trắng có một quy định và trình tự xem xét, thẩm định lại các lỗ hổng bảo mật liên quan đến công nghệ để từ đó quyết định xem những gì có thể công khai.

Tuy nhiên, các nguồn tin của Reuters cho hay, quy định mang tên Vulnerabilities Equities Process không được thiết lập để xử lý hay tiết lộ lỗ hổng, sai sót được phát hiện cũng như sở hữu bởi các công ty tư nhân.

Quy trình/thủ tục bí mật này được tạo ra nhằm cho phép các cơ quan khác nhau thuộc chính phủ Mỹ có thể cùng nhau khai thác những lỗ hổng công nghệ, thay vì chỉ cung cấp thông tin này cho các cơ quan như NSA vốn dĩ thích xem đây là các lỗ hổng bí mật nhằm sử dụng riêng.

Các nỗ lực của chính phủ Mỹ dạo gần đây nhằm buộc Apple trợ giúp mở khóa chiếc iPhone 5C trong vụ án ở San Bernardino iPhone đã châm ngòi cho một tranh luận "cấp quốc gia" về tính mã hóa, bảo mật và quyền riêng tư của người dùng vốn tiếp tục leo thang dù rằng cách đây 2 tuần thì Bộ Tư pháp Mỹ đã tuyên bố họ phá khóa thành công iPhone của nghi phạm Syed Farook mà chẳng cần đến sự trợ giúp của Apple.

Các nguồn tin nói rằng công nghệ được sử dụng để "xâm nhập" vào chiếc iPhone trong vụ San Bernardino được cung cấp bởi một công ty bên ngoài nước Mỹ, tuy nhiên các nguồn tin này từ chối tiết lộ danh tính của "cao nhân" đã giúp FBI.

Nguồn tin từ chính phủ Mỹ nói với Reuters rằng bản thân FBI không biết bất kỳ chi tiết nào liên quan đến kỹ thuật bẻ khóa, thay vào đó FBI chỉ đủ trình độ để xác định cách thức để vận hành phương thức ấy, hay nói huỵch toẹt ra là FBI chỉ biết sở hữu và xài ứng dụng do đối tác cung cấp.

Luận điểm này cũng được Rob Knake đưa ra, người cách đây 5 năm từng giữ nhiệm vụ quản lý quy định Vulnerabilities Equities Process tại Nhà Trắng.

Hồi tháng 2/2016, FBI nói rằng họ không thể đăng nhập vào chiếc iPhone 5C được sử dụng bởi tay sóng Syed Farook khi mà không có sử dụng hỗ trợ từ Apple, và không lâu sau đó FBI giành được một chiến thắng thông qua một lệnh tòa án nhằm buộc Apple phải phá khóa thiết bị.

Tuy nhiên, với sự ủng hộ mạnh mẽ từ nhiều đại gia công nghệ khác, trong đó có Microsoft, Facebook và Google, nhà sản xuất điện thoại Apple lớn tiếng yêu cầu thu hồi lại phán quyết trên của toàn án, đồng thời cáo buộc những đòi hỏi như thế sẽ làm suy yếu quyền riêng tư dữ liệu của công dân Mỹ và vô tình biến công việc kinh doanh của các hãng trở thành cánh tay nối dài của chính quyền.

Tranh cãi đã liên tục nổ ra, thậm chí Apple và FBI đã có phiên điều trần trước Quốc hội Mỹ.

Đến hôm 21/3, Bộ Tư pháp Mỹ và FBI đề nghị dời phiên điều trần xử kháng cáo vụ việc liên quan bởi cho rằng họ hiện có trong tay một giải pháp kỹ thuật mà qua đó có thể truy cập chiếc iPhone 5C của Syed Farook mà không cần ép buộc sự trợ giúp từ Apple.

Đúng 1 tuần sau, vào hôm 28/3, FBI tuyên bố đã phá hủy thành công tính năng bảo mật passcode trên chiếc iPhone của Farook, đồng thời đề nghị hủy vụ kiện bởi hiện họ không cần đòi hỏi sự hỗ trợ từ Apple theo yêu cầu mà tòa án liên bang đưa ra hôm 16/2.

Ở thời điểm đó, Apple nói rằng hãng này hy vọng kẽ hở an ninh trên iPhone 5C sẽ được công bố để qua đó họ có thể khắc phục trước khi lỗ hổng ấy bị giới tội phạm cũng như hacker phát hiện và khai thác sau đó.

FBI không tiết lộ danh tính "cao nhân"giúp đơn vị này bẻ khóa iPhone, nhưng theo các tường thuật thì FBI nhiều khả năng đã thuê hãng Cellebrite của Israel.

Tuy nhiên, cũng có luồng ý kiến cho rằng một nhóm hacker chuyên nghiệp đã phát triển công cụ có thể tấn công lỗ hổng zero-day của iPhone,sau đó giao cho FBI.

Tuy nhiên, theo giới phân tích, công cụ phá khóa mà FBI hiện có trong tay dường như chỉ có thể áp dụng cho dòng iPhone 5C bởi Bộ Tư pháp vẫn tiếp tục theo đuổi một vụ kiện khác ở New York nhằm cố gắng buộc Apple trợ giúp trích xuất dữ liệu từ chiếc iPhone 5S thu giữ từ một tay trùm buôn ma túy. 

Xét dưới góc độ kỹ thuật, chuyên gia bảo mật trên điện thoại di động là Dan Guido cho rằng phá khóa iPhone rõ ràng là công việc dễ dàng hơn đối với Apple, trong khi đó FBI và các đối tác cũng có thể làm được điều tương tự nhưng chắc chắn họ sẽ gặp nhiều khó khăn hơn trước khi có được thành công.

Hai vụ việc, một ở New York và một ở California, dù khác nhau, song cùng cho thấy một sự kéo dài dai dẳng và làm bùng nổ xung đột về việc liệu các lỗ hổng bảo mật trên thiết bị hay phần mềm có được giữ bí mật bởi các cơ quan thực thi pháp luật hay giới tình báo hay không. 

Liên quan đến quy định Vulnerabilities Equities Process, điều phối viên chương trình an ninh không gian mạng của Nhà Trắng là Michael Daniel nói rằng chương trình đó đã được "hồi sinh" từ năm 2013 nhưng các thông tin liên quan đến các phòng ban không được tiết lộ. 

Ông Daniel khẳng định, các yếu tố liên quan sẽ được "cân đong đếm đo" kỹ lưỡng để xác định xem dễ hay khó để bên ngoài phát hiện ra lỗ hổng, và mức độ nguy hiểm mà lỗ hổng đó có thể gây ra cho xã hội. 

Tuy nhiên, cựu nhân viên Nhà Trắng Rob Knake lại cho rằng thủ tục/quy định Vulnerabilities Equities Process được tạo lập hồi năm 2010 có mục đích là nhằm xử lý các tình huống như khi một kỹ thuật viên FBI trong phòng thí nghiệm phát minh ra một phương thức phá vỡ tính an ninh của thiết bị hay phần mềm nào đó. 

Theo Knake, quy định Vulnerabilities Equities Process không được tạo ra để khai thác "thế giới lỗ hổng bảo mật" vốn dĩ các nhà thầu quốc phòng then chốt sẵn sàng chi hàng triệu USD để mua và bán các lỗ hổng ấy.

"Không có cách thức nào để chính phủ (Mỹ) có thể ép buộc các hãng phải chia sẻ các phương thức bẻ khóa mà họ đang có bán ra thị trường, cũng như không có cách nào để ngăn chặn các cơ quan chính phủ mua lại những lỗ hổng an ninh từ các hãng công nghệ", ông Knake nhận định.

Chưa hết, chuyên gia Knake tin rằng quy định thâm định các lỗ hổng an ninh Vulnerabilities Equities Process có thể đã được sửa đổi nhằm đáp ứng với thực tế.

Theo PC World