Công ty Israel giúp FBI mở khóa iPhone phần tử khủng bố
Danh tính của bên thứ 3 này được giấu kín cho đến khi Yedioth Ahronoth, một tờ báo Israel, tiết lộ đó chính là Công ty Cellebrite Mobile Synchroniaztion.
“Mã hóa là chướng ngại cho mọi người ngoại trừ chúng tôi”
Thật ra, FBI đã ký hợp đồng hợp tác với Cellbrite từ năm 2009. Ngoài ra, Cellbrite cũng cung cấp dịch vụ truy xuất dữ liệu từ điện thoại di động thu được từ nghi can khủng bố hay tội phạm cho một số cơ quan liên bang - bao gồm Cơ quan Bài trừ ma túy (DEA), Sở Mật vụ (USSS) và Cục Hải quan bảo vệ biên giới (CPP) thuộc Bộ An ninh Nội địa (DHS), Bộ Ngoại giao, Cục Quản lý an ninh vận tải (TSA) v.v... và cả quân đội Mỹ.
Tháng 7-2016, tức nhiều tháng sau khi rò rỉ thông tin về bên thứ 3 trợ giúp FBI giải mã điện thoại của sát thủ Syed Farook, Cellebrite Mobile Synchronization mới chính thức thông báo công ty đã phát triển thành công kỹ thuật phá vỡ bộ mã hóa dữ liệu/mật khẩu điện thoại Apple vốn được coi là không thể xâm nhập được.
Yossi Carmil, một trong những CEO của Cellebrite đặt trụ sở tại thành phố Petah Tikva nằm ở ngoại ô Tel Aviv (Israel), cũng tự tin tuyên bố rằng công ty sẽ tiếp tục xử lý thành công những cải thiện an ninh trong tương lai của Apple sau vụ Syed Farook. Thế nhưng, không chỉ có Cellebrite là chuyên gia duy nhất trong lĩnh vực “điều tra xét nghiệm số qua thiết bị di động” (mobile forensics, hay gọi tắt là điều tra số di động) mà còn có nhiều đối thủ cạnh tranh khác trên khắp thế giới.
Công nghệ truy xuất dữ liệu di động do Cellebrite Mobile phát triển. |
Trong số đó bao gồm: công ty Thụy Điển MicroSystemation AB (MSAB) với công cụ XRY được DHS và quân đội Mỹ sử dụng; một vài công ty Mỹ như Susteen, Paraben và BlackBag Technologies; Magnet Forensics của Canada và Oxygen Forensics của Nga cung cấp sản phẩm cho quân đội Mỹ, DHS và Bộ Tư pháp Mỹ. Theo đánh giá của cựu đặc vụ FBI Robert Osgood, Cellebrite và MSAB là “hai gã khổng lồ” trong thế giới “mobile forensics”.
Cellebrite Mobile không giúp các chính quyền hack điện thoại từ xa trong tiến trình gián điệp thời gian thực - như điều mà NSO Group, một công ty an ninh khác của Israel, thường làm - mà chỉ tập trung vào điều tra số, tức là thu thập dữ liệu và công cụ được tạo ra và lưu trữ trong điện thoại.
Sức mạnh của Cellebrite là khả năng truy xuất dữ liệu từ hệ điều hành di động và con chip, đồng thời sản xuất giải pháp nhanh hơn các đối thủ cạnh tranh. Mỗi khi một phiên bản điện thoại mới và phần mềm cập nhật mới cho hệ điều hành được ra mắt, đội ngũ kỹ sư dạn dày kinh nghiệm của Cellebrite lập tức nghiên cứu tìm kiếm những lỗ hổng bảo mật dữ liệu của nhà sản xuất.
Trong một số trường hợp, Cellebrite bắt đầu nghiên cứu về công nghệ mã hóa dữ liệu những chiếc điện thoại ngay trước khi chúng được tung ra thị trường! Cụ thể là, một số nhà sản xuất - trong đó bao gồm Apple - chuyển đến cho Cellebrite mẫu điện thoại mới của họ vào khoảng 3 tháng trước khi chính thức bán ra thị trường để công ty thử thách mở khóa thiết bị.
Phần tử khủng bố Syed Rizman Farook và chiếc iPhone bí hiểm. |
Công việc bẻ khóa chiếc iPhone của phần tử khủng bố Farook được thực hiện bởi nhóm kỹ sư thuộc bộ phận Dịch vụ Điều tra thích ứng (CAIS) của Cellebrite. Dịch vụ mà CAIS cung cấp trị giá 25.000 USD/năm ở Mỹ giúp khách hàng bẻ khóa nhiều loại điện thoại - iPhone, Samsung Galaxy S6 và Galaxy Note 5 cũng như Galaxy S7 v.v...
Ngoài ra, Cellebrite cũng cung cấp dịch vụ bẻ khóa 1 lần với giá 1.500 USD mỗi chiếc điện thoại. Do đó có thể nói, giải pháp tránh né mã hóa, vấn đề đau đầu nhất mà lực lượng hành pháp đang phải đối mặt thường xuyên hiện nay, trở thành một trong những sản phẩm bán chạy nhất của Cellebrite.
Bước khởi đầu của Cellebrite
Cellebrite sử dụng khoảng 520 nhân viên, phần đông ở Israel, bao gồm công nhân nhà máy sản xuất thiết bị UFED với nhiều mẫu mã và kích thước khác nhau ở miền nam đất nước. Năm 2007, tập đoàn công nghệ Sun Corp. của Nhật Bản mua lại Cellebrite với giá 17,5 triệu USD.
Trụ sở Cellebrite chiếm vài tầng trong tòa tháp văn phòng ở Petah Tikva, một thị trấn nhỏ nằm về phía đông Tel Aviv. Không gian nghiên cứu thiết bị của Cellebrite chứa hơn 15.000 điện thoại đựng trong những chiếc hộp có đánh dấu phân biệt cẩn thận. Đây là số điện thoại mà công ty mua hay nhận được từ các nhà sản xuất để nghiên cứu.
Hằng tháng, có khoảng 200 điện thoại mới được chuyển đến khu nghiên cứu. Trong số đó có cả những chiếc điện thoại gọi là “burner phone” - tức loại điện thoại nặc danh trả tiền trước chỉ sử dụng 1 lần rất được bọn tội phạm và khủng bố chuộng sử dụng - và điện thoại đến từ Trung Quốc rất khó truy xuất dữ liệu do thiết kế thiếu sự đồng nhất và chuẩn hóa. Mỗi chiếc điện thoại này đều được kỹ sư kiểm tra thủ công để xác định phần mềm đang chạy và bất cứ sự thay đổi nào trong hệ điều hành từ nhà sản xuất.
Cellebrite có tất cả 5 nhóm nghiên cứu điều tra số: đội phụ trách tìm kiếm lỗ hổng chưa được công bố hay khắc phục gọi là “zero-day”, đội tập trung diễn dịch dữ liệu nhị phân thành định dạng đọc được, đội chuyên trách về dữ liệu đám mây và 2 đội có nhiệm vụ phân tích dữ liệu truy xuất từ điện thoại. Đội kỹ sư tìm kiếm lỗ hổng “zero-day” do Shahar Tal lãnh đạo bao gồm khoảng hai chục người.
Trụ sở Cellebrite ở Israel. |
Tháng 1-2007, Apple giới thiệu với thị trường thế giới chiếc iPhone thực sự “thông minh” với màn hình cảm ứng dễ sử dụng. Năm sau đó, Apple tích hợp thêm tính năng GPS cho điện thoại. Dĩ nhiên, Apple cũng không quên tạo dựng bức tường an ninh bảo vệ bằng mật mã cho iPhone khiến cho nó khó bị truy xuất dữ liệu. Đó cũng là lúc Cellebrite bắt đầu nỗ lực mở rộng đội nghiên cứu của công ty có lẽ nhằm để đối phó với thách thức điều tra số mà iPhone đặt ra.
Cellebrite ra sức tìm kiếm tài năng đặc biệt từ đơn vị tình báo tín hiệu tinh nhuệ Unit 8200 của quân đội Israel - nơi quy tụ nhiều hacker dạn dày kinh nghiệm và đội ngũ nhà nghiên cứu lỗ hổng phần mềm có tay nghề cao của đất nước. Shahar Tal - Giám đốc Nghiên cứu chỉ mới 33 tuổi của Cellebrite - cũng chính là người xuất thân từ Unit 8200.
Cellebrite ký khoảng 230 hợp đồng với chính quyền Mỹ trong nhiều năm qua, với những hợp đồng đầu tiên ký năm 2007 với một số cơ quan như: DEA, USSS và Bộ chỉ huy tác chiến mạng và không gian Hải quân Mỹ. Vệ binh Quốc gia bang Tennessee mua 6 bộ UFED năm 2008. Ngày 11-9-2009, FBI ký hợp đồng đầu tiên với Cellebrite. Cuối năm 2009, Cellebrite tuyên bố hơn 4.500 UFED được sử dụng trên toàn thế giới.
Robert Osgood, cựu đặc vụ FBI về hưu năm 2011 và hiện là lãnh đạo chương trình khoa học máy tính Đại học George Mason (Mỹ), giải thích: “Các dòng iPhone hiện đại có thể không thể can thiệp được nếu người dùng trực tiếp đặt cấu hình cho chúng”. Tuy nhiên, bất chấp mọi kỹ thuật bảo mật kiên cố của nhà sản xuất điện thoại, Cellebrite nghiên cứu phát triển nhiều phương thức mạnh mẽ hơn có khả năng tránh né hay vô hiệu hóa mật mã trên nhiều mẫu điện thoại cho dù không phải là tất cả.
Như Giám đốc Điều hành Leeor Ben-Peretz của Cellebrite, nhấn mạnh: “Cuộc cạnh tranh thật là khốc liệt. Nhưng đây là lĩnh vực mà chúng tôi nổi trội hơn”. Ví dụ vào tháng 6-2015, Cellebrite phát triển công cụ bẻ khóa những thiết bị di động Apple chạy trên nền tảng iOS 8 mà không có nguy cơ xóa khóa mã hóa dữ liệu.
Đầu năm 2016, một chuyên gia điều tra số di động ở Italia gặp khó với chiếc iPhone 5 chạy iOS 8 được cho là đã trả khoảng 1.500 USD cho đội ngũ kỹ sư Cellebrite để được trợ giúp can thiệp vào dữ liệu chiếc điện thoại của Apple. Nhưng, điều đó không có nghĩa là công nghệ mã hóa toàn ổ đĩa (FDE) của Apple không còn là thách thức đối với Cellebrite.
Shahar Tal - lãnh đạo đội kỹ sư tìm kiếm lỗ hổng “zero-day”. |
Công nghệ mã hóa FDE được Shahar Tal phân tích là “phức tạp hơn công nghệ cách đây 5 hay 10 năm rất nhiều”. Joel Bollo, CEO của MSAB đặt trụ sở tại Virginia (Mỹ), cũng thừa nhận công nghệ mã hóa dữ liệu ngày nay gây rất nhiều khó khăn cho những giải pháp can thiệp của công ty. Joel Bollo cho rằng, vấn đề hiện nay không chỉ nằm ở chế độ siêu bảo mật và mã hóa dữ liệu được xây dựng cho điện thoại di động mà cũng là kỹ thuật mã hóa nằm trong những ứng dụng di động.
Joel Bollo giải thích: “Tôi cho rằng Google và Apple có hơn 2 triệu ứng dụng, và mỗi ứng dụng đều có cơ sở dữ liệu hay chế độ mã hóa riêng và chúng được cập nhật thường xuyên. Đó chính là thách thức lớn hơn cả bản thân chiếc điện thoại”. Thực tế, mỗi công cụ điều tra số chỉ có thể truy xuất dữ liệu từ phần trăm nhỏ các ứng dụng cho nên các công ty như Cellebrite tập trung những công cụ phổ biến nhất của họ để nhằm vào dữ liệu điều tra số quan trọng nhất.
Dữ liệu cho mỗi ứng dụng di động đòi hỏi giải mã nếu nó ở định dạng đặc biệt. Sau khi dữ liệu được truy xuất, nó sẽ được phân tích và cung cấp cho khách hàng với định dạng có thể hiểu được. Đó là lý do khiến cho giá thành những công cụ điều tra số di động rất cao - có thể từ 10.000 đến 14.000 USD đối với công cụ hay phần mềm cơ bản cộng thêm chi phí cho bản cập nhật hằng năm.
Dù sao thì, Shahar Tal tuyên bố công nghệ bẻ khóa điện thoại của Cellebrite đã nhận được phần thưởng tinh thần xứng đáng và đem lại sự phấn khích cho đội ngũ kỹ sư. Tal phát biểu: “Chúng ta nhìn thấy những tên giết người, những kẻ quấy rối trẻ em đứng đàng sau vành móng ngựa nhờ vào dữ liệu mà chúng ta truy xuất được trước đó. Chúng tôi không chỉ là những nhà nghiên cứu an ninh làm việc với kỹ thuật điều tra số để kiếm tiền về cho công ty mà còn có câu chuyện đằng sau điều đó”.
Shahar Tal cũng nhấn mạnh Cellebrite coi trọng đạo đức con người hơn là tài năng của những nhà nghiên cứu. Shahar Tal báo cáo khách hàng Cellebrite là các cơ quan hành pháp phương Tây và thời gian sau này có nhiều nhà nghiên cứu an ninh bày tỏ mong muốn làm việc cho công ty “bởi vì họ biết rằng nghiên cứu của chúng tôi không phục vụ cho những khu vực “bóng tối”. Chúng tôi có cơ sở đạo đức mạnh mẽ và rất ít có khả năng bị “những khách hàng độc ác” lợi dụng”.