Mới chỉ vài ngày trước, chúng tôi đã đưa tin về việc Chuyên gia bảo mật phát hiện ra cách phá mật khẩu iPhone mà không lo bị khóa máy hay xóa dữ liệu. Thông thường, sau khi nhập sai mã 10 lần, thiết bị sẽ tự động xóa toàn bộ thông tin trong máy. Cơ chế này được sử dụng để ngăn chặn tình trạng hacker cố gắng xâm nhập vào iPhone của nạn nhân. Một nhà nghiên cứu có tên Matthew Hickey cho biết, khi một chiếc iPhone chạy iOS 11 được kết nối Lightning và nhận được tín hiệu đầu vào từ thiết bị ngoại vi bên ngoài (trong trường hợp này là bàn phím), nó sẽ kích hoạt một yêu cầu can thiệp cần được ưu tiên xử lý ngay lập tức. Nhờ vậy mà anh này đã tìm ra một phương pháp brute force chiếc smartphone của Táo khuyết.
Sau đó, thay vì gửi từng mã mật khẩu một, hacker có thể gửi toàn bộ mật khẩu theo dạng kí tự viết liền, không phân cách. Hickey cho biết đã thử mọi tổ hợp 4 số từ 0000 đến 9999, và tổ hợp 6 số từ 000000 đến 999999 liên tục.Lúc này thiết bị sẽ xử lý chuỗi kí tự đó, và khi gặp đúng mật khẩu thì máy sẽ mở ra. Vì chuỗi kí tự này đang được ưu tiên nhất, nó sẽ tạm ngừng chức năng tự xóa dữ liệu của thiết bị.
Brute Force là phương thức “mò” mật khẩu của người dùng khá hiệu quả dù mất rất nhiều thời gian.
Chia sẻ với tờ ZDNet, Apple cho biết họ không công nhận đây là lỗi của iOS và cho rằng những gì Hickey nói là “sai sự thật.” Và đáng ngạc nhiên hơn, đến chính chuyên gia này cũng ủng hộ bình luận của gã khổng lồ công nghệ xứ Cupertino. Trong một bài tweet mới trên tài khoản cá nhân của mình, anh nói rằng thực tế, không phải toàn bộ mã số đều được xác nhận khi gửi liên tiếp. Với mật khẩu 6 số, có tổng cộng tới 1 triệu phương án nhưng Hickey chỉ thử một số nhỏ, vì nếu thử hết sẽ mất tới 92 tuần. Chưa bên thứ 3 nào có thể đăng nhập được vào iPhone thông qua cách của Hickey.
Dù phương thức này có hiệu quả, Apple vẫn khắc phục được nó với iOS 12. Trong phiên bản hệ điều hành mới nhất, hãng đã thêm vào chế độ giới hạn USB (USB Restricted Mode) nhằm ngăn cổng Lighting trên iPhone kết nối với thiết bị khác khi máy không được mở khoá trong vòng một tiếng. Tính năng này ban đầu được thiết kế để ngăn chặn các công cụ bẻ khóa iPhone như GrayKey, một thiết bị có khả năng vượt qua giới hạn nhập 10 lần sai mật khẩu của iOS chỉ với kết nối từ cổng Lighting. Vậy mà chỉ ngay sau đó vài ngày, Grayshift – công ty đứng đằng sau GrayKey, tiết lộ họ đã tìm ra cách để “lách” chế độ USB Restricted Mode trên iOS 12.
Theo PhoneArena Apple là công ty công nghệ phải đối mặt với nhiều rủi ro nhất từ cuộc chiến thương mại Mỹ-Trung
Sau đó, thay vì gửi từng mã mật khẩu một, hacker có thể gửi toàn bộ mật khẩu theo dạng kí tự viết liền, không phân cách. Hickey cho biết đã thử mọi tổ hợp 4 số từ 0000 đến 9999, và tổ hợp 6 số từ 000000 đến 999999 liên tục.Lúc này thiết bị sẽ xử lý chuỗi kí tự đó, và khi gặp đúng mật khẩu thì máy sẽ mở ra. Vì chuỗi kí tự này đang được ưu tiên nhất, nó sẽ tạm ngừng chức năng tự xóa dữ liệu của thiết bị.
Chia sẻ với tờ ZDNet, Apple cho biết họ không công nhận đây là lỗi của iOS và cho rằng những gì Hickey nói là “sai sự thật.” Và đáng ngạc nhiên hơn, đến chính chuyên gia này cũng ủng hộ bình luận của gã khổng lồ công nghệ xứ Cupertino. Trong một bài tweet mới trên tài khoản cá nhân của mình, anh nói rằng thực tế, không phải toàn bộ mã số đều được xác nhận khi gửi liên tiếp. Với mật khẩu 6 số, có tổng cộng tới 1 triệu phương án nhưng Hickey chỉ thử một số nhỏ, vì nếu thử hết sẽ mất tới 92 tuần. Chưa bên thứ 3 nào có thể đăng nhập được vào iPhone thông qua cách của Hickey.
Theo PhoneArena Apple là công ty công nghệ phải đối mặt với nhiều rủi ro nhất từ cuộc chiến thương mại Mỹ-Trung