Cuối tháng trước, Apple đã từ chối yêu cầu của tòa án buộc hãng này phải viết phần mềm để các quan chức có thể truy cập vào chiếc iPhone 5C của tay súng Rizwan Farook đã cùng vợ giết 14 người trong vụ xả súng San Bernardino hồi tháng 12.
FBI đã mở khóa được chiếc iPhone vật chứng, nhưng chưa rõ bằng cách nào.
Tuy nhiên, hôm 28/3, Bộ Tư pháp Hoa Kỳ cho biết Cục điều tra Liên bang FBI đã bẻ khóa thành công chiếc iPhone là vật chứng mà không cần sự hỗ trợ của Apple, đồng thời rút lại yêu cầu của tòa án, ngừng vụ kiện Apple.
Người phát ngôn của FBI cho biết: “FBI hiện đã có các dữ liệu lưu trữ trên iPhone của kẻ khủng bố San Bernardino nên không đòi hỏi sự hỗ trợ từ Apple theo yêu cầu của Tòa án liên bang. FBI đang kiểm tra các thông tin trên điện thoại, phù hợp với các thủ tục điều tra theo đúng luật định.
Chính phủ luôn ưu tiên đảm bảo rằng có thể khai thác thông tin quan trọng trong việc thực thi pháp luật để bảo vệ an ninh quốc gia và an toàn công cộng, hoặc với sự hợp tác của các bên có liên quan hay thông qua hệ thống tòa án khi không có được sự hợp tác. Chúng tôi sẽ tiếp tục theo đuổi tất cả các giải pháp cho nhiệm vụ này, gồm cả việc tìm kiếm sự hợp tác của các nhà sản xuất cũng như khả năng của công chúng”.
Tuy nhiên, giới công nghệ vẫn thắc mắc rằng vì sao FBI có thể mở khóa thành công chiếc iPhone vật chứng này.
Chuyên gia kỹ thuật số Bradley Schatz, Tiến sĩ, Phó Giáo sư tại Đại học Kỹ thuật Queensland cho biết, giới công nghệ đã đặt ra nhiều phỏng đoán nhưng có hai khả năng được nhắc tới nhiều nhất.
1. Dùng bug/khai thác lỗ hổng
Có thể, FBI đã khai thác lỗ hổng trên iPhone, trong đó phổ biến là Bootloader, “cho phép người dùng chạy các chương trình mà Apple không hài lòng lắm khi họ sử dụng trên iPhone”. Các lỗi này chủ yếu xuất hiện vào thời điểm iPhone 4S xuất hiện trên thị trường nhưng có vẻ một số lỗi vẫn chưa được khắc phục hoàn toàn, Tiến sĩ Schatz cho biết.
2. Sao chép vi mạch
Đây là phương pháp nhiều chuyên gia cho rằng FBI đã sử dụng dù vẫn còn nhiều câu hỏi nghi vấn.
Người dùng iPhone có thể bị xóa sạch dữ liệu sau 10 lần nhập sai mật khẩu. Đây là mối quan tâm hàng đầu của FBI vì họ muốn khai thác thông tin bên trong chiếc điện thoại của sát thủ Rizwan Farook.
Vì vậy, theo tiến sĩ Schatz, có thể FBI đã sao chép bộ nhớ vi mạch bộ nhớ không khả biến của điện thoại để có thể thử nhiều lần mật khẩu. Cụ thể, họ mở điện thoại ra, tháo rời chip, sao chép nó rồi hàn lại vào điện thoại. Làm vậy có thể thử mật khẩu nhiều lần, nếu gặp trở ngại thì chỉ cần ghi lại bộ nhớ với những dữ liệu nguyên thủy sao chép từ ban đầu, hệ thống sẽ không biết gì về những lần thử mật khẩu trước đó và cho phép tiếp tục thử. Chỉ cần lặp lại quy trình này tới khi tìm ra mật khẩu mở điện thoại.
Danh Tuyên