Bộ công cụ mang tên iOS Forensics Kit, do công ty Elcomsoft phát triển. Trong bản cập nhật mới nhất vừa được tung ra, công cụ này có thể lấy được dữ liệu từ Keychain - nơi chứa toàn bộ thông tin đăng nhập các tài khoản mà người dùng lưu trữ trên thiết bị iOS. Ngoài ra, các dữ liệu như SMS, email, lịch sử cuộc gọi, danh bạ, lịch sử duyệt web, thư thoại, lịch sử định vị, mật khẩu Apple ID cũng có thể bị khai thác.
Theo Apple Insider, điểm "hiệu quả" và cũng là nguy hiểm nhất của Forensics Kit là có thể trích xuất được dữ liệu ngay cả khi iPhone đang ở trạng thái BFU (Before First Unlock). Đây là trạng thái khi vừa được mở hoặc khởi động lại, người dùng chưa nhập mật khẩu mở khoá và mọi dữ liệu đang được mã hoá hoàn toàn. Đây có thể coi là chế độ an toàn nhất đối với dữ liệu trên iOS, thế nhưng công cụ này vẫn có thể lấy được từ iOS Keychain một số email và mã đăng nhập.
Nhờ vào việc khai thác một lỗ hổng trong "bootrom", công cụ này có tác dụng với các thiết bị sử dụng chip Apple A7 đến A11, chạy hệ điều hành iOS 12 cho tới iOS 13.3. Như vậy những thiết bị như iPhone 5s đến iPhone X, iPad mini 2, iPad 2018, iPad 10.2, iPad Pro 12.9 hay iPad Pro 10.5 đều có thể bị khai thác thông tin từ công cụ này.
Mặc dù nhắm đến khách hàng là các đơn vị thực thi pháp luật, bất cứ ai cũng có thể trả tiền và mua bộ công cụ này từ Elcomsoft. Tuy vậy theo các chuyên gia, người dùng cũng không cần quá lo lắng, bởi công cụ này có giá khá cao, đồng thời yêu cầu phải kết nối iPhone vào máy tính chứ không thể làm từ xa.
Trước đây, các công cụ của Elcomsoft từng được sử dụng để lấy ảnh "nóng" từ iCloud của người nổi tiếng và gây nên scandal "Celebgate" với Apple.
Lưu Quý