Các chuyên gia an ninh đã từ lâu nghi ngờ việc Apple cho rằng iMessage an toàn và không thể hiểu được. Nhưng một nhóm các nhà nghiên cứu đã chứng minh Apple có thể đọc lén các iMessages của bạn và An ninh Mỹ (NSA) cũng có thể.

Các nhà nghiên cứu, thông qua một nghiên cứu toàn diện và chi tiết về giao thức iMessage, đã kết luận Apple có khả năng chặn và giải mã các iMessage. Mặc dù các tin nhắn được mã hóa toàn diện, nhưng Apple quản lý các chìa khóa cần thiết để mã hóa và trao đổi các tin nhắn, các nhà nghiên cứu cho biết.

“Đúng là có mã hóa toàn diện như Apple cho biết, nhưng điểm yếu nằm ở hạ tầng cốt lõi như nó được Apple kiểm soát: Họ có thể thay đổi chìa khóa bất cứ lúc nào muốn, do vậy có thể đọc nội dung các iMessage của bạn”, một blog đăng tải thông tin này vào ngày 17/8 của Cyril Cattiaux, một tin tặc bị iOS trốn tù được biết đến với cái tên "pod2g," và "gg" (người không muốn thông báo tên đầy đủ), hai nhà nghiên cứu an ninh đã chia sẻ đăng tải này trước trên Mashable.

Apple và An ninh Mỹ đều có thể đọc trộm iMessage của bạn
Ảnh: Flickr, afagen
 

Các nhà nghiên cứu đã khám phá ra là khi một thiết bị Apple gửi một iMessage tới một thiết bị khác, thay cho việc trao đổi các chìa khóa mã hóa trực tiếp - như các ứng dụng mã khóa khác thực hiện - các chìa khóa được quản lý bởi một chỉ dẫn được gọi là “ESS server”.

Do đó, nếu một cơ quan thực thi pháp luật hay NSA quan tâm tới nội dung iMessage của ai đó, thì họ có thể yêu cầu Apple thực hiện thay đổi nhỏ trong cách server quản lý các chìa khóa - và sau đó thực hiện theo dõi trực tiếp, đọc từng tin nhắn nghi ngờ được gửi đi. Chưa có trường hợp nghi ngờ nào được biết, và Apple đã tuyên bố, nhìn chung, Apple chỉ phản ứng với các yêu cầu được đội ngũ pháp lý của Apple đánh giá cẩn thận.

Hai nhà nghiên cứu, với sự trợ giúp của đồng nghiệp từ phòng nghiên cứu Quarkslab là Fred Raynal cho biết Apple kiểm soát các chìa khóa mã hóa được sử dụng để giành lấy các iMessage, cho phép thực hiện cái gọ là tấn công “man in the middle attack”. Trong mã hóa, điều này liên quan tới một viễn cảnh mà ở đó hai người gửi tin nhắn cho nhau - một kẻ nghe trộm được nghi ngờ là đã đứng giữa họ, nghe trộm tin nhắn và đóng giả người gửi và người nhận.

Mashable cho biết nghiên cứu này của hai chuyên gia độc lập, là cả hai đều thống nhất các yêu cầu của các nhà nghiên cứu là hợp pháp và được ủng hộ bởi các phát hiện của họ.

 

Bởi vì Apple kiểm soát thiết bị và họ phát hành các khóa, rõ ràng nếu Apple muốn, họ có thể tấn công 'man in the middle' do đó họ có thể tự giải mã, Ashkan Soltani, một nhà nghiên cứu tư nhân độc lập gần đây đã làm việc với The Washington Post về sự bao phủ của NSA cho biết. “Bằng cách lưu các chìa khóa, bằng việc trở thành trọng tài chính, đã cho phép họ ở vào vị trí làm giả các chìa khóa”.

Matthew Green, một nhà nghiên cứu mã hóa và giáo sư tại Viện An ninh thông tin Đại học Johns Hopkins, cũng đồng ý.

“Có vẻ họ có khả năng được giải phóng lớn - về mặt công nghệ - để theo dõi nếu họ muốn. Nếu được mã hóa toàn diện thì tốt nhưng chỉ được mã hóa với chìa khóa mà Apple cho tôi biết đó là chìa khóa của bạn”, Green cho biết.

Các chuyên gia như Green đã viết khá nhiều về chủ đề này đã nghi ngờ các thông báo của Apple cho rằng iMessage không ai có thể đọc được nhưng người gửi và người nhận có thể đã bị cường điệu. Nhưng trước đây, không ai có thể chứng minh iMessage có thể được chặn - chỉ là các iMessage có thể tìm được qua các sao lưu trên iCloud.

Apple liên tục phủ nhận khả năng đọc trộm trên các iMessage. Thực tế, mùa hè vừa rồi, công ty này tiếp tục phủ nhận chắc chắn.

“Các trao đổi diễn ra trên iMessage và FaceTime được bảo vệ bằng mã hóa cuối-tới-cuối do đó không ai nhưng người gửi và người nhận có thể nhìn và đọc được”, đọc một thông báo được Apple tuyên bố sau những tiết lộ của chương trình theo dõi bí mật của NSA (PRISM)”, Apple không thể giải mã dữ liệu đó”.

Nhưng theo một nghiên cứu mới là Apple có thể.

“Apple cho biết họ không thể đọc iMessage được mã hóa hoàn toàn là không thực”, các nhà nghiên cứu làm việc cho Quarslab đã viết và trình bày các phát hiện của mình tại Hội nghị HackinTheBox ở Kuala Lumpur ngày 17/10. Bài trình bày có thể tải ở đây.

(Theo ICTpress)