FBI bất ngờ trì hoãn vụ kiện với Apple vào thứ Hai, tuyên bố họ đã tìm ra phương pháp bẻ khóa iPhone từ một “nguồn bên ngoài” giấu tên.
Từ đó đến nay, cả ngành công nghệ bảo mật đã truy lùng tên tuổi này.
FBI đã “nhiều lần sử dụng các dịch vụ của Cellebrite từ Israel nhằm xuyên thủng lớp bảo vệ trên chiếc iPhone của nghi phạm, theo nhiều chuyên gia trong lĩnh vực”, Ynet cho biết. The Verge cũng cố gắng liên lạc với công ty này, nhưng chưa có phản hồi.
Nếu đúng như vậy, vai trò của Cellebrite trong vụ việc này không gây bất ngờ. Họ đã có một hợp đồng độc quyền với FBI vào năm 2013 nhằm hỗ trợ trong lĩnh vực di động và trích xuất dữ liệu, chính xác những gì FBI cần trong vụ án San Bernardino. Vài người cho rằng họ đã bẻ khóa thành công vào đêm muộn ngày Chủ Nhật.
Trong nội dung của hợp đồng, FBI viết: “Hệ thống UFED Cellebrite là dịch vụ duy nhất trên thế giới có khả năng khai thác dữ liệu mạng cá nhân mà không cần máy tính xách tay hoặc các driver điện thoại có liên quan”, theo đó, công ty này hỗ trợ bẻ khóa “mọi công nghệ phổ biến (DMA, CDMA, GSM, IDEN) đến từ các hệ điều hành di động và PDA (như Apple iPhone, BlackBerry, Google Android, Microsoft Mobile, Palm, và Symbian), khả dụng với hơn 95% các model di động trên toàn cầu”.
Dù Ynet không đi vào chi tiết cơ chế Cellebrite dùng để bẻ khóa hệ thống bảo mật của iPhone, nhưng các chuyên gia cho rằng việc này dựa trên kỹ thuật NAND mirroring, cho phép sao chép bộ nhớ flash của thiết bị và phục hồi sau khi xóa dữ liệu máy.
Dân biểu Darrel Issa đã từng trực tiếp gợi ý Giám đốc FBI James Comey dùng kỹ thuật này trong phiên điều trần trước Viện Tư pháp tháng trước. FBI có đủ lý do để tin nó có thể hoạt động trên 5C. Tuy vậy, kỹ thuật này dường như vô dụng trước các thiết bị trang bị Secure Enclave, tức từ đời 5S trở lên.