GrayShift từ lâu đã nổi tiếng trên thế giới với công cụ GrayKey có khả năng mở khóa iPhone, nhưng rất ít người hiểu được cơ chế hoạt động của nó. Tuy nhiên, mới đây, các tài liệu hướng dẫn về nó bất ngờ bị rò rỉ trên internet, giúp mọi người có cái nhìn rõ nét hơn về khả năng của thiết bị này cũng như cách thức hoạt động của nó.
- Tinh thần chống dịch đáng buồn của một bộ phận game thủ, đừng để “con sâu làm rầu nồi canh”!
- Điểm qua những câu quote chuẩn trend trong “Hai đứa trẻ – Hiệp định Hồ Gươm” của 1977 Vlog
- Khóc lóc “than nghèo kể khổ” trên sóng, nữ streamer bị fan “bóc phốt” đi xe 20 tỷ
- Đăng ảnh xúc xích nhưng nói là ảnh sao do kính viễn vọng James Webb chụp được, nhà khoa học Pháp đánh lừa cả cộng đồng mạng
- Trâm Anh bất ngờ đăng ảnh đen trắng, để lộ “bàn tay lạ” đang ôm ấp, ẩn ý chuyện tình yêu hạnh phúc
Trước đó, nhiều nguồn tin cho biết thiết bị này đã mở khóa iPhone hoặc iPad bằng cách sử dụng phương pháp tấn công brute-force để đoán mật khẩu. Mặc dù đây không phải là cách lý tưởng nhưng công cụ này đã giúp cơ quan thực thi pháp luật truy cập vào iPhone bị khóa nhiều lần.
Bạn đang xem: Lộ cách thức bẻ khóa iPhone của cỗ máy khét tiếng trong giới bảo mật
Thiết bị mở khóa iPhone, GrayKey
Tài liệu hướng dẫn sử dụng bị rò rỉ, có vẻ như thuộc về Sở Cảnh sát San Diego, được viết để hướng dẫn các sĩ quan cách sử dụng thiết bị và đã được Motherboard lấy được. Tài liệu yêu cầu người dùng “xác định xem cơ quan thực thi pháp luật có được phép tìm kiếm các thiết bị Apple hay không”.
Tài liệu mô tả các điều kiện khác nhau mà GrayKey có thể kết nối: thiết bị tắt (còn gọi là BFU – trước khi Mở khóa lần đầu), điện thoại bật (Sau khi Mở khóa lần đầu hoặc AFU), thiết bị bị hỏng màn hình hoặc khi pin yếu.
Để mở khóa thiết bị, tài liệu có ghi: “GrayKey sẽ cài đặt mã (còn gọi là tác nhân) khi thiết bị còn 2% đến 3% pin”. Mã này sẽ được sử dụng để bẻ khóa bằng vũ lực mật mã của thiết bị, nhưng yêu cầu iPhone phải bật nguồn cho đến khi tìm ra mật mã.
Khi chạy GrayKey, người dùng có nhiều tùy chọn về dữ liệu họ muốn thu thập từ iPhone của mình. Dữ liệu đó có thể bao gồm siêu dữ liệu trong các tệp không thể truy cập được hoặc “trích xuất ngay lập tức khi SE được mở khóa”—SE dường như là viết tắt của Secure Enclave, phần iOS lưu trữ dữ liệu nhạy cảm như mật khẩu và mật mã.
Một phần của hướng dẫn cũng mô tả cách GrayKey có thể bẻ khóa bằng cách dùng brute-force mật mã chữ số. Trong khi nhiều người dùng iPhone sử dụng mật mã toàn số, mật mã chữ số cũng sử dụng chữ cái, cung cấp nhiều tùy chọn hơn và thường khó bẻ khóa bằng brute-force hơn. Tuy nhiên, nếu thiết bị sử dụng mật mã chữ số nhưng ở dạng từ có thể đọc được, việc bẻ khóa trở nên dễ dàng hơn vì GrayKey có danh sách dài các từ mà con người có thể đọc được.
Xem thêm : Dr.Disrespect bất ngờ bị Twitch “chặn họng”, cấm kênh vĩnh viễn khiến các fan sốc nặng
Danh sách này được cung cấp trong tệp có tên “Crackstation-human-only.txt” chứa khoảng 1,5 tỷ từ và mật khẩu. Tuy nhiên, GrayKey cũng có thể sử dụng các danh sách từ khác, nhưng chỉ sử dụng một danh sách tại một thời điểm.
Sau khi mã “agent” được cài đặt, iPhone sẽ được đưa vào chế độ Máy bay và bây giờ có thể ngắt kết nối với GrayKey.
Một tính năng khác của thiết bị được gọi là HideUI, cho phép GrayKey cài đặt một đoạn mã khác trên thiết bị để bí mật ghi lại mật khẩu của người dùng trong trường hợp cơ quan thực thi pháp luật buộc phải trả lại iPhone cho nghi phạm.
GrayKey và các công ty khác trong ngành đang chơi trò mèo vờn chuột với Apple khi họ cố gắng đột nhập vào iPhone được mã hóa. Mỗi lần Apple cập nhật hệ điều hành hoặc thêm một lớp bảo mật mới vào thiết bị của mình, GrayShift và các công ty khác trong ngành đồng thời cập nhật phương pháp của họ để vượt qua lớp mã hóa mới đó.
Tham khảo AppleInsider
Nguồn: https://tuyengiaothudo.vn
Danh mục: Tin tức