1.001 cách bẻ khóa mã bảo mật điện thoại thông minh để nghe lén của NSA

Thứ Ba, 07/01/2014, 09:12
Với 40 triệu USD tài trợ, các chuyên gia của Cơ quan an ninh quốc gia Mỹ (NSA) đang cố gắng tạo ra một siêu máy tính lượng tử để phá vỡ gần như bất kỳ loại bảo vệ mật mã nào với tên gọi “chương trình thâm nhập các mục tiêu cứng”. Theo tiết lộ của tờ Der Spiegel của Đức thì chương trình này sẽ hỗ trợ để mở rộng “chiến dịch bẻ khóa mã bảo mật của điện thoại thông minh” mà NSA đang thực hiện từ năm 2008 đến nay.

Từ nghi án iPhone tiếp tay NSA

Trong số báo ra hôm 4/1, tờ Der Spiegel đã dẫn nguồn tài liệu mật do “người thổi còi” Edward Snowden cung cấp khẳng định, NSA và Cơ quan thông tin chính phủ Anh (GCHQ) đã thiết lập các nhóm tình báo để phá vỡ hàng rào an ninh từng loại điện thoại thông minh nhằm truy cập dữ liệu của người sử dụng. Các dữ liệu bị tình báo Mỹ và Anh thu thập bao gồm các số điện thoại liên hệ, danh sách cuộc gọi, nội dung tin nhắn, địa điểm…

Các tài liệu cho thấy, việc bẻ khóa mã bảo mật của các điện thoại thông minh lần đầu tiên được thực hiện từ tháng 5/2007 với loại điện thoại BlackBerry do hãng điện thoại Canada sản xuất. Sau này, với sự hỗ trợ của GCHQ, NSA đã mở rộng hoạt động “bẻ khóa” nhằm vào các loại điện thoại thông minh khác. Đặc biệt, Der Spiegel đã gây sốc khi khẳng định, từ năm 2008, NSA đã sử dụng chương trình mang tên “Dropoutjeep” để phá vỡ các bảo mật của điện thoại thông minh được ưa chuộng trên thế giới là iPhone.

Chiếc iPhone thế hệ đầu tiên đã bị NSA cài ngầm chương trình “Dropoutjeep”, cho phép tự động gửi các dữ liệu trên iPhone về trung tâm xử lý của NSA, bao gồm tin nhắn, danh bạ điện thoại, vị trí địa lý và hộp thư thoại. Cùng với thời gian, sau này, chương trình “Dropoutjeep” đã được phát triển nhiều tính năng trong đó có có khả năng kích hoạt theo dõi hình ảnh từ camera, âm thanh từ microphone trên iPhone và gửi về NSA cùng thông tin về vị trí.

Tất cả kết nối giữa NSA và iPhone là hoàn toàn bí mật và được mã hóa tuyệt mật cao, nghĩa là chủ nhân của chiếc iPhone sẽ không hay biết gì về những gì đang diễn ra. Và dù hãng công nghệ hàng đầu thế giới Apple vẫn khẳng định họ chưa bao giờ hợp tác với NSA hay phát hiện bất kỳ lỗ hổng bảo mật nào thì vẫn có hàng triệu khách hàng tỏ ý ngần ngại và lo lắng trước thông tin này. Nhất là khi tờ Der Spiegel trích dẫn nguồn tài liệu dài 50 trang cho thấy, từ năm 2009, các nhân viên NSA có thể điều khiển bất kỳ loại điện thoại thông minh nào xuất hiện trên thị trường chứ không chỉ với Black Berry hay iPhone.

Đến chương trình hack sim điện thoại

Không chỉ tìm cách cài phần mềm gián điệp vào máy tính người dùng thông qua các con đường lây lan trên internet như giả mạo đường link..., NSA còn có thể cài đặt các phần mềm và phần cứng nghe lén vào thiết bị công nghệ ngay cả khi chúng chưa được bán ra.

Chưa hết, trong tài liệu gửi cho tờ Der Spiegle, “người thổi còi” Edward Snowden còn chỉ ra rằng, trong “chương trình thâm nhập các mục tiêu cứng”, các chuyên gia của NSA đã bí mật “cấy ghép” nhiều công cụ do thám lên các điện thoại thông minh. Có ít nhất 2 công cụ hay được NSA sử dụng gồm “Totechaser – truyền dữ liệu thông qua tin nhắn SMS” và “Toteghostly - chiếm quyền điều khiển điện thoại chạy nền tảng Windows Mobile”.

Bên cạnh đó, NSA còn sử dụng phương pháp mà ít ai có thể ngờ được, đó là hack sim điện thoại – phần được coi là tuyệt đối an toàn trên điện thoại thông minh. Với phương pháp này, NSA có hai công cụ là: “Gopherset – cài virus lên sim điện thoại để “kéo về” danh bạ, tin nhắn SMS, log các cuộc gọi đi và gọi đến” và “Monkeycalendar – biến sim điện thoại thành một “trạm” trung chuyển dữ liệu định vị thông qua tin nhắn SMS.

Trên thực tế, việc cảnh báo về khả năng sim điện thoại có thể bị hack bằng một thao tác chạy sai phần mềm Java Card đã được chuyên gia mật mã người Đức Karsten Nohl cảnh báo hồi tháng 7 năm 2013 tại Hội nghị bảo mật Black Hat tại Las Vegas (Mỹ). Khi đó, Karsten Nohl đã trình bày nghiên cứu mà ông thực hiện trong vòng 3 năm với gần 1.000 sim điện thoại khác nhau. Nguyên do bởi sim điện thoại hoạt động giống một chiếc máy tính nên nó cũng có lỗ hổng cho phép hacker gửi một con virus từ xa, qua đó có thể hoàn toàn điều khiển sim điện thoại bằng các hoạt động như gửi tin nhắn, bí mật gọi lại hoặc ghi âm cuộc gọi, thậm chí thực hiện các hành vi thanh toán gian lận.

Nhiều người đã bất ngờ trước phát hiện của Karsten Nohl. Nhưng nay, khi Der Spiegel tiết lộ về phương pháp do thám của NSA bằng cách hack sim điện thoại thì rõ ràng, không một chiếc điện thoại nào, ngay cả điện thoại được bảo mật cẩn thận có thể thoát khỏi “vòng vây nghe lén” của NSA.

Và công nghệ cài phần mềm nghe lén

Biện pháp hỗ trợ cho chương trình do thám quy mô lớn của NSA còn phải kể đến công nghệ cài phần mềm nghe lén. Trước đây, mọi người đều cho rằng, NSA đã tìm cách cài phần mềm gián điệp vào máy tính người dùng thông qua các con đường lây lan trên internet như giả mạo đường link..., nhưng báo cáo mà Edward Snowden cung cấp lại khẳng định điều ngược lại. Nghĩa là, NSA có thể cài đặt các phần mềm và phần cứng nghe lén vào thiết bị công nghệ ngay cả khi chúng chưa được bán ra. Hoạt động này được thực hiện bởi đơn vị Tailored Access Operations (TAO) hay còn gọi là “Thợ ống nước kỹ thuật số” của NSA và đơn vị Advanced Network Technology (ANT) chuyên sản xuất phần mềm gián điệp.

Nếu TAO có thể can thiệp vào ngay cả các đơn đặt hàng thiết bị máy tính của người dùng và cài đặt các phần mềm lẫn phần cứng theo dõi vào máy thì ANT cũng có thể trang bị các công cụ giúp cài đặt back-door vào bất kỳ loại thiết bị nào mà họ muốn. Sau khi cài cắm thành công, NSA có thể tiến hành theo dõi vĩnh viễn chiếc máy vi tính đó, ngay cả trong trường hợp người dùng format lại ổ cứng hay nâng cấp lên firmware mới. Hiện NSA đang nghiên cứu việc dùng máy bay không người lái hoặc xe tải để đỗ nó ở vị trí mà Nightstand có thể hoạt động để thực hiện việc nghe lén.

Chính nhờ những phương pháp, công cụ, chương trình và phần mềm này mà công nghệ do thám của NSA được áp dụng trên toàn thế giới. Như tờ Washingtonpost khẳng định, mỗi ngày, NSA thu thập gần 5 tỷ bản ghi hoạt động điện thoại di động của thế giới. Đích ngắm của việc theo dõi này là lập bản đồ hành trình chi tiết của những thuê bao mục tiêu, xác định vị trí chính xác của các mục tiêu này gặp các thuê bao mới. Thông qua một chương trình bí mật gọi là “Co-traveller” (Kẻ đồng hành), NSA có thể dõi theo các di chuyển của mọi điện thoại di động trên thế giới, kết nối sự di chuyển và liên lạc của thuê bao mục tiêu này với các thuê bao mới chưa biết đến. Các trạm BTS là nơi NSA định vị chính xác vị trí của thuê bao mục tiêu và thuê bao mới.

Cuối cùng, sẽ là thiếu sót nếu không nhắc đến thiết bị hình hộp màu trắng bí ẩn trên nóc tòa nhà Đại sứ quán Mỹ ở gần 80 quốc gia trên thế giới. Chúng được phủ một chất liệu đặc biệt, có thể nhận được cả các tín hiệu radio yếu nhất và có khả năng theo dõi, nghe lén các liên lạc trên điện thoại di động

Huyền Chi
.
.
.