Nếu bạn thường lưu lại các loại mật khẩu trong chiếc iPhone của mình, hãy tập bỏ thói quen đó bởi các nhà nghiên cứu vừa tìm ra một phương pháp có thể "moi móc" gần như tất cả những mật khẩu được giữ trong một chiếc iPhone bị khóa chỉ trong vẻn vẹn 6 phút.
Các nhà nghiên cứu tại Viện An ninh Công nghệ Thông tin Fraunhofer (Fraunhofer SIT) của Đức cho biết họ đã tìm ra phương pháp "móc" hầu hết các loại mật khẩu được lưu trữ trong một chiếc iPhone bị khóa chỉ trong 6 phút mà không phải động chạm gì đến mã PIN của thiết bị.
Phương pháp tấn công này đòi hỏi kẻ tấn công phải có chiếc điện thoại trong tay, và nó nhắm vào hệ thống "khóa và chìa khóa" (keychain), hệ thống quản lý mật khẩu của Apple. Nếu chiếc iPhone hoặc iPad của bạn bị mất và rơi vào tay một người biết đến phương pháp này, chắc chắn những mật khẩu bạn lưu giữ trên máy sẽ được "đổi chủ".
Dựa trên những cách thức khai thác sẵn có, phương pháp tấn công này có thể truy nhập phần lớn hệ thống file hệ thống của iOS ngay cả khi thiết bị đã khóa bảo vệ.
Trong đoạn video trình diễn phương pháp tấn công, những nhà nghiên cứu trước tiên bẻ khóa chiếc iPhone bằng các công cụ phần mềm sẵn có. Sau đó họ cài đặt một server SSH (giao thức kết nối dùng để điều khiển máy trạm từ xa) lên điện thoại để cho phép các phần mềm được phép hoạt động.
Bước thứ ba là sao chép một đoạn mã truy nhập hệ thống mật khẩu lên điện thoại. Đoạn mã này sử dụng các chức năng hệ thống có sẵn trong máy để truy nhập vào hệ thống khóa mã và bước cuối cùng là báo lại các thông tin tài khoản chi tiết nó khai thác được cho kẻ tấn công.
Phương pháp tấn công này có hiệu quả bởi chìa khóa mật mã trong các thiết bị chạy iOS hiện hành được xây dựng từ tài nguyên sẵn có trong thiết bị chứ không liên quan đến mã PIN của thiết bị. Cũng có nghĩa là những kẻ tấn công một khi điều khiển được điện thoại có thể tạo ra mật mã của riêng mình mà không cần tốn công bẻ mã PIN (được nhà sản xuất mã hóa một cách tuyệt mật).
Rất may là với phương pháp tấn công này, các nhà nghiên cứu chỉ có thể truy nhập và giải mã các mật khẩu trong hệ thống "khóa và chìa khóa", chứ không khai thác được các mật khẩu sử dụng công nghệ bảo mật khác (chẳng hạn như mật mã tín dụng).
Những loại mật khẩu có thể khai thác được là mật khẩu Google Mail (và các tài khoản MS Exchange khác), tài khoản voicemail, mật khẩu đăng nhập các mạng nội bộ, mật khẩu WiFi và một số mật khẩu cho các ứng dụng. Các nhà nghiên cứu đã đưa ra một văn bản mang nội dung chi tiết kết quả thu được.
Các nhà nghiên cứu cho biết: "Một khi kẻ tấn công cầm được chiếc iPhone hay iPad trong tay và tháo bỏ thẻ SIM, kẻ đó có thể chiếm được các mật khẩu thư điện tử và mật khẩu đăng nhập vào các mạng lưới VPN hay WLAN. Khi chiếm được tài khoản thư điện tử, kẻ tấn công còn có thể khai thác được nhiều thông tin hơn nữa: đối với rất nhiều dịch vụ web chẳng hạn như các mạng xã hội, hắn chỉ cần yêu cầu tạo mật khẩu mới."
Phương pháp tấn công này có ảnh hưởng rất quan trọng đối với những doanh nghiệp cho phép nhân viên sử dụng iPhone khi làm việc trong các mạng nội bộ và liên kết ngoài, bởi nó có thể chiếm được mật khẩu đăng nhập vào những mạng lưới đó.
Fraunhofer SIT cho biết "Những người không may bị mất các thiết bị chạy iOS nên thay đổi các mật khẩu đã lưu ngay lập tức. Không chỉ vậy, nên thay đổi cả các tài khoản không lưu trên máy nhưng có mật khẩu tương tự, bởi kẻ tấn công có thể tìm cách khai thác tất cả."
Các nhà nghiên cứu tại Fraunhofer SIT trước đó đã phát hiện ra nhiều vấn đề bảo mật trong các hệ điều hành đương thời. Hồi cuối năm 2009 họ công bố nhiều kịch bản tấn công có thể dùng để phá bỏ công nghệ mã hóa đĩa cứng BitLocker của Microsoft. Năm ngoái, viện nghiên cứu này đã đưa ra thị trường một ứng dụng di động Java chuyên bảo vệ các mật khẩu được lưu.