TheoIbtimes, các dụng cụ hack thực chất là một mẫu máy tính siêu nhỏ dùng bảng mạch BeagleBoard và chạy trên hệ điều hành Linux, gần giống với bo mạch Rasberry Pi . Thậm chí, nhóm nghiên cứu còn cho biết những sản phẩm như Rasberry Pi cũng có thể được dùng để sinh sản ra những loại sạc cải trang na ná. Các chuyên gia nói thêm rằng, những loại sạc dùng để hack thiết bị iOS không có hình dáng cố định. Chúng có thể sở hữu kích cỡ giống như những củ sạc thường thấy nhưng cũng có thể lớn hoặc nhỏ hơn nhiều, tùy theo dụng ý của hacker. Nhờ đó, kẻ xấu có thể đặt chúng ở bất kỳ đâu, đặc biệt là ở những nơi cho phép sạc công cộng để tấn công được nhiều người dùng hơn. Cơ chế bảo mật của iOS Billy Lau, thành viên của nhóm nghiên cứu và là nhà nghiên cứu tại Viện Khoa học Georgia (Mỹ), cho biết Apple chỉ cho phép hãng và các nhà phát triển duyệt mã để giúp hệ điều hành trở thành bảo mật hơn. Nhờ đó, "Quả táo" có thể ngăn chặn được việc một số người cài đặt ứng dụng tùy ý lên thiết bị.
Tuy vậy, biện pháp này có thể bị các hacker "qua mặt" nhanh chóng. Billy cho biết, kẻ xấu chỉ cần truy cập vào website dành cho các nhà phát triển, xác nhận danh tính rồi trả 99 USD là họ có thể duyệt mã bất kỳ áp dụng nào để chạy trên thiết bị iOS. Bên cạnh đó, hệ điều hành iOS cũng có những lỗ hổng nhất quyết. Khi rà soát các vận dụng bị từ chối, nhóm nghiên cứu phát hiện bất kỳ phần mềm nào sử dụng API (giao diện lập trình ứng dụng) riêng của Apple thì đều bị cấm. Do đó, các hacker chỉ cần tránh điều này. Ngoại giả, một số tính năng trên iOS như sandbox (công cụ thể nghiệm dựa trên môi trường ảo mà không ảnh hưởng đến hệ thống thực) hay phần mềm rà độ xứng giữa các phần mềm với nhau cũng có những lỗi bảo mật nhất mực, có thể bị kẻ xấu lợi dụng để tấn công. Cách hacker tấn công bằng sạc mạo Nhà nghiên cứu cho biết người dùng thường nghĩ rằng việc sử dụng thiết bị khi đang cắm sạc không hề có bất cứ nguy cơ nào. Tuy nhiên, Billy cho biết, khi cắm phải củ sạc là thiết bị hack, mọi thao thác thâm nhập thiết bị sẽ được thực hiện tự động, màn hình iPhone, iPad sẽ không có bất kỳ miêu tả nào đáng nghi ngay cả khi củ sạc giả trang cài đặt phần mềm độc hại vào thiết bị. Chuyên gia bảo mật khẳng định việc hack bằng các phương tiện này không phụ thuộc vào việc iPhone, iPad bị jailbreak.
Yeongjin Jang, một thành viên khác trong nhóm nghiên cứu kiêm tấn sĩ Viện Khoa học Georgia, giảng giải rằng khi một thiết bị kết nối với một máy chạy iOS nào đó thông qua cổng USB, thiết bị đó đều có được mã nhận dạng Universal Device ID (UDID) của model "Quả táo" được cắm vào. Nhờ UDID thu được, thiết bị hack sẽ đưa ra trương mục Apple dành cho các nhà phát triển để máy iOS nghĩ rằng nó đang được chủ nhân dùng để chạy thử nghiệm áp dụng. Đến đây, mọi rào cản hệ thống đều đã bị vượt qua. Bên cạnh đó, nhóm chuyên gia còn cảnh báo một cách tấn công khác chuẩn y sạc giả. Khi thể nghiệm nội bộ, Apple thường ẩn một số vận dụng để chúng không xuất hiện trên màn hình hay phần mềm quản lý. Tận dụng điều này cùng với API riêng của Apple, hacker có thể tạo ra trojan nắm quyền kiểm soát tuốt điện thoại một cách thầm lặng nhất. Trong sự kiện Black Hat, các nhà nghiên cứu thậm chí đã hack luôn một chiếc iPhone bằng cách này rồi điều khiển từ xa, buộc điện thoại phải bật màn hình, mở khóa, nhập mật khẩu rồi gọi đến số máy khác. Cách giải quyết tạm Yeongjin cho biết phương pháp độc nhất vô nhị để phòng tránh việc mình bị hack phê chuẩn những thiết bị lừa đảo như vậy là khóa máy bằng mật khẩu. Nhà nghiên cứu nhấn mạnh trong quá trình sạc, nếu người dùng mở máy để sử dụng, chiếc điện thoại, tablet của họ sẽ bị tấn công ngay tức khắc. Đức Trí |