PDA

View Full Version : 6 lý do việc bẻ khóa jailbreak cho iOS 6 sẽ rất khó khăn!


redseajsc
07-11-2012, 11:10 AM
Những tín hiệu dù lạc quan về hy vọng bẻ khóa (jailbreak) thiết bị mới nhất từ Apple cho thấy cũng sẽ không hề dễ dàng. Các chuyên gia bảo mật chỉ ra chi tiết về những thách thức sẽ gặp phải.


http://pic.gsm.vn/images/Pptm8.png



Bạn đang chờ đợi cho việc bẻ khóa các thiết bị sử dụng iOS 6 chẳng hạn như iPhone 5? Bạn có thể sẽ còn phải đợi việc này khá lâu.

Việc bẻ khóa iPhone bây giờ đã là hợp pháp theo luật tại Hoa Kỳ, dù ngay cả trong quá khứ Apple đã từng cố ngăn chặn việc này. Với việc ra mắt iOS 6 trong tháng 9 vừa qua, các chuyên gia bẻ khóa (hackers), dĩ nhiên đã rục rịch chuẩn bị cho việc bẻ khóa hệ điều hành mới này. Tuy vậy, cho đến nay chưa có công cụ bẻ khóa tự động (http://www.idownloadblog.com/2012/10/11/state-of-the-ios-6-jailbreak) nào được phát hành cho các thiết bị thế hệ mới nhất chạy HĐH iOS 6. Dù theo Grant Paul, một nhà phát triển phần mềm và cũng là một hacker đã tuyên bố trên trang All Things Digital (http://allthingsd.com/20120922/.......-hacker-claims-to-jailbreak-the-iphone-5), rằng anh đã bẻ khóa thành công chiếc iPhone 5 của mình chỉ chưa đầy 24 giờ sau khi được phát hành.

Vào tháng trước, cũng cùng thời gian này, nhóm "iPhone Dev-Team" (http://blog.iphone-dev.org/) đã phát hành bản cập nhật cho Redsn0w, một phiên bản bẻ khóa giới hạn (tethered jailbreak) cho iOS 6, nhưng nó chỉ hoạt động được trên các thiết bị sử dụng chip A4 (http://www.redmondpie.com/jailbreak-ios-6-iphone-and-ipod-touch-a4-based-only-using-redsn0w-tutorial) trở về trước, bao gồm iPhone 4, iPhone 3GS và iPod Touch thế hệ thứ tư. Dù vậy nó không hoạt động được trên các thiết bị thế hệ mới hơn như iPhone 4S và iPhone 5, hoặc trên iPad hai thế hệ mới nhất.


Liệu có thể sẽ có công cụ bẻ khóa hoàn toàn HĐH iOS 6 cho các thiết bị mới nhất của Apple trong tương lai gần hay không? Bạn đừng nên đặt cược vào việc này. Dưới đây là 6 thử thách lớn nhất mà các hackers sẽ phải đương đầu:

1. Tìm ra một điểm yếu dễ tổn thương hiệu quả cần phải có những bộ óc thông minh. "Bẻ khóa (jailbreak) đơn giản chỉ là ghi đè một số giá trị mới vào bộ nhớ", trích phát biểu từ chuyên gia bảo mật Charlie Miller (http://www.informationweek.com/security/mobile/apple-excommunicates-ios-cracker/231902576), trong một lần thuyết trình tại Hội nghị RSA (http://en.wikipedia.org/wiki/RSA_Conference) được tổ chức ở San Francisco hồi đầu năm nay. (Miller hiện là thành viên của nhóm bảo mật cho trang tiểu blog Twitter). Nhưng để có thể ghi đè các giá trị mới, các chuyên gia bẻ khóa sẽ phải cần tìm ra những lỗ hổng mới chưa được biết đến trong HĐH iOS và sau đó liên kết chúng lại với nhau.

Lấy ví dụ, Miller nói, "JailbreakMe.com phiên bản 3 là một khai thác lỗ hổng "điểm cuối-đến-điểm cuối" của tất cả mọi cơ chế bảo mật trên iOS 5". Anh cũng lưu ý người đã tìm ra lỗ hổng này, Comex (https://twitter.com/comex), cũng là người đã tìm ra lỗi đoạn mã xác thực trên iOS 2 và trên iOS 5, cho phép các tiến trình khai thác lỗ hổng tạo ra các vùng nhớ đệm để việc bẻ khóa được dễ dàng hơn.

Những kiến thức như trên thật khó để có thể vượt qua. "Mọi chuyên gia bẻ khóa cần phải thực sự thông minh hơn người", Dino Dai Zovi, Giám Đốc Công Nghệ (CTO) Của hãng nghiên cứu bảo mật Trail of Bits tuyên bố tại hội nghị RSA. Kết quả hiển nhiên là, mọi lỗ hổng được dùng để bẻ khóa hoặc, được tìm ra bởi các nhóm nghiên cứu bảo mật, hoặc bởi Comex, được mệnh danh là "người đến từ tương lai".

2. Tìm ra các lỗ hổng cần phải có thời gian. Tìm ra lỗi trên HĐH iOS mới để có thể liên kết chúng lại cũng cần phải có thời gian. Nhóm "Jailbreak Dream Team", đứng đằng sau việc lần đầu tiên bẻ khóa hoàn toàn thành công (http://greenpois0n.com/2012/01/your-wait-is-finally-over) cho iPhone 4S và iPad 2, với công cụ mang tên "Absinthe 2.0" phát hành vào tháng 01/2012, tuyên bố họ đã phải mất đúng 10 tháng để có thể tìm ra thuật toán cho việc bẻ khóa chip A5 mới sử dụng trên các thiết bị này.

3. Bẻ khóa hoàn toàn dựa trên nền tảng trình duyệt web là việc cực khó. Comex, người được nhắc ở trên không chỉ là một huyền thoại trong cộng đồng bẻ khóa về việc chính anh tạo ra công cụ bẻ khóa, mà còn cho phép mọi người thực hiện điều này thông qua trình duyệt web. Thật vậy, không giống các phương thức bẻ khóa thông thường, cần phải có kết nối cáp USB, phương pháp của Comex đơn giản chỉ là truy cập vào trang JailBreakMe.Com (http://www.jailbreakme.com/). Tuy vậy, lần phát hành cuối cùng cho phương pháp này (JaiBreakMe phiên bản 3), là từ tháng 07/2011, và nó chỉ hoạt động trên các thiết bị từ iPhone 4 trở về trước.

Danh tính thật của tay hacker lừng danh tự xưng là Comex này chỉ được công khai bởi trang Forbes (http://blogs.forbes.com/andygreenberg/2011/08/01/meet-comex-the-iphone-uber-hacker-who-keeps-outsmarting-apple) vào năm ngoái 2011, đó là một sinh viên 20 tuổi hiện học tại trường Đại học Brown, tên là Nicolas Allegra. Thật thú vị cũng vào năm ngoái, trong một kỳ nghỉ của trường ĐH Brown, Allegra đã thông báo anh được tuyển dụng vào thực tập tại Apple (https://twitter.com/comex/status/106862869345337344). Có thể các kỹ sư tại Apple đã đi trước một bước trong việc thu thập một số đề xuất về bảo mật cho iOS chăng? Nếu thật vậy, sẽ lại càng khó khăn hơn cho các tay bẻ khóa như chúng ta.

4. Thời gian cập nhật bản vá của Apple luôn luôn bắt đầu ngay khi công cụ bẻ khóa xuất hiện. Một khi nó được công bố rộng rãi, các lỗ hổng khai thác luôn có vòng đời rất ngắn ngủi. Thật vậy, mỗi khi một công cụ bẻ khóa mới xuất hiện, Apple sẽ tiến hành vá lỗi ngay (http://www.informationweek.com/security/management/apple-security-talk-suggests-ios-limits/240004756). Zovi, đồng tác giả với Miller cuốn sách "iOS Hacker's Handbook" (http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1118204123.html) (xuất bản 05/2012) đã nói: "Lấy ví dụ công cụ JailBreakMe.com phiên bản 2 (phát hành rộng rãi vào tháng 07/2010). Một khi các lỗi được công bố, nó được vá ngay tức thì". Zovi lưu ý thêm khi phiên bản 2 của JBMe.com vừa xuất hiện, Apple chỉ mất có 2 tuần để chặn mọi lỗ hổng mà công cụ này đã sử dụng.

5. Lỗ hổng mới phát hiện gần đây trên iOS 6 không thể dùng để bẻ khóa được. Tại hội nghị HITB (Hack in the Box) được tổ chức hồi đầu tháng 10/2012 tại Kuala Lumpur, chuyên gia Mark Dowd và Tarjei Mandt của hãng bảo mật Azimuth đã biểu diễn một lỗ hổng khai thác lõi nhân kernel (http://twitpic.com/b2rpoe) cho phép họ cài đặt và chạy Cydia (http://www.informationweek.com/global-cio/interviews/want-it-flexibility-demand-jailbreaking/232600541) trên iPhone 5 (một ứng dụng chủ được dùng để cài các ứng dụng của các bên thứ 3 vào thiết bị đã bẻ khóa). Nhưng họ cũng đã lưu ý rằng chỉ với lỗ hổng khai thác này thì cũng không thể bẻ khóa được các thiết bị chạy HĐH iOS 6.

6. Apple luôn khóa chặt hệ sinh thái iOS của họ. Thật không may cho những ai muốn bẻ khóa thiết bị. iOS 6 không cần phải bàn cãi, là một HĐH dành cho thiết bị di động khó xơi nhất. Theo bài thuyết trình (http://conference.hackinthebox.org/hitbsecconf2012kul/materials/D1T2%20-%20Mark%20Dowd%20&%20Tarjei%20Mandt%20-%20iOS6%20Security.pdf) của Dowd và Mandt, Apple đã thêm vào vô số các chức năng mới tăng cường bảo mật cho iOS 6, một phần để tăng cường cho lõi nhân kernel của iOS - thành phần trung tâm của HĐH, để chống lại các khai thác lỗi, bảo vệ tốt hơn các lỗi sai lệch, và cải thiện ngăn ngừa lỗi tràn bộ đệm. Thêm vào đó, Apple đã bố sung chức năng mới làm giảm sự rò rỉ thông tin, bao gồm cả vô hiệu hóa các giao thức APIs (Application Programming Interfaces) đã được sử dụng để thực thi việc khai thác cấp độ lõi nhân kernel thành công trước đó. Và họ cũng đã cải thiện lớp không gian truy xuất địa chỉ ngẫu nhiên ASLR (http://www.informationweek.com/security/application-security/microsoft-blames-poor-development-practi/229400685) (Address Space Layout Randomization) ngày một khó để phá vỡ hơn.


Tất cả các điều trên nói ra rằng, iOS 6 đã được nâng lên một tầm cao mới đáng nể, và cũng theo các nhà nghiên cứu đã lưu ý, vô số các mánh khóe cũ đã bị vô hiệu hóa, cả các lỗi được khai thác để bẻ khóa trước đây cũng vậy.


Trong công cuộc nghiên cứu bẻ khóa

Với các thảo luận nêu trên, một ý kiến cho rằng: Phải có một lý do nào đó các nhà quản lý hệ thống IT mới không khuyến khích, nếu không nói là còn chủ động ngăn chặn các thiết bị iPhone hoặc iPad đã bẻ khóa được truy cập vào mạng doanh nghiệp. "Chuyện gì sẽ xảy ra nếu bạn bẻ khóa chiếc điện thoại của bạn? Nó sẽ gây ảnh hưởng gì đến cấu trúc hệ thống bảo mật?" Miller đã phát biểu tại hội nghị RSA. "Hóa ra nó phá vỡ hết mọi thứ... Nó sẽ tắt mã xác thực, dĩ nhiên - Đó là lý do tại sao bạn bẻ khóa. Nhưng mã xác thực này lại liên quan mật thiết các quyền truy cập của ứng dụng... (và) tất cả mọi thứ bạn tải về đều có thể thực thi với quyền cao nhất (root)". Điều đó có nghĩa là không còn hộp cát (sandbox) nào để ngăn ngừa kẻ tấn công khai thác lỗ hổng của ứng dụng, và dùng nó như một bước đệm khai thác thiết bị trên nhiều mặt khác.

Trên trang web JailbreakMe, cũng có nói như sau trong phần "Các câu hỏi thường gặp" (FAQ): "Về tự thân, bẻ khóa không làm cho thiết bị của bạn tổn thương. Tuy vậy, một lỗi sơ đẳng mà bất cứ ai bẻ khóa thiết bị cũng có thể mắc phải đó là cài đặt ứng dụng OpenSSH nhưng lại quên không thay đổi mật mã cho root và mobile; điều này đã cho phép kẻ tấn công có thể truy cập vào thiết bị thông qua internet dễ dàng".

Nhưng với Miller, anh lại không hoàn toàn đồng tình với ý kiến trên. "Một khi thiết bị iOS đã được bẻ khóa", Miller nói. "Bạn đã làm tăng thêm nguy cơ cho các rủi ro có thể phát sinh".


playboy6006
via InformationWeekDotCom (http://www.informationweek.com/security/application-security/6-reasons-ios-6-jailbreaks-will-be-tough/240008996?cid=InformationWeek-Twitter)