Hạng D
26/7/08
1.923
61.593
113
Em thì hiểu thế này không biết đúng hay sai
Thằng ip nó có passcode, hack đc cái phone nghĩa là phá passcode, còn data bên trong cái phone thì sao, có encrypt không, nếu có thì encrypt dựa trên key nào?
Máy tính em dùng anti thief của intel nhưng em vẫn thêm 1 lớp mã hóa 256 bit cho data quan trọng, vậy mất máy thì em khóa anti thief ngay kèm với encrypt bằng key do em tạo, vậy hacker mở được không

Đm MD5 là hàm băm chứ đéo phải là mã hóa, vì anh éo thể giải mã ngược lại nhé. Còn anh bảo hack phone, hack khỉ gì, đang nói là decrypt thông tin từ điện thoại, có bao giờ anh encrypt dữ liệu trong điện thoại với máy tính chưa, nếu có thì nói tiếp, còn nếu không thì anh xl

Anh chuyên ngành lập trình database chỉ bó hẹp tầm nhìn trong 1 điểm chốt đó là phải có passcode mới dịch ngược được dữ liệu, dĩ nhiên logic sẽ là như vậy, chả có gì sai. Còn việc dò ra passcode như thế nào dĩ nhiên làm sao anh hiểu được khi chỉ có thể hình dung ra anh đang cầm con phone trên tay và bảo đi dò code đi.

Hiện tại, Apple đang sử dụng 3 cơ chế bảo mật chính:

1. Passcode phải nhập vật lý, nghĩa là phải gõ bằng tay vào, phải quẹt vân tay vào, ko cho phép input tự động, nên dĩ nhiên đoé ai NU như anh pro database, đi dò passcode trên cái phone đó.

2. Passcode nhập vào sẽ qua bước mã hoá 1 chiều (hiện tại có khoảng 3-4 giải thuật mã hoá chủ yếu được gọi là tiêu chuẩn). Sau khi mã hoá, chuỗi passcode đó (chuỗi A) sẽ được so sánh với 1 chuỗi passcode (chuỗi B) đã lưu trong máy, điểm mấu chốt là mã hoá cái cc xl gì của anh @tin_truc22, thì nó cũng sẽ phải lưu 1 chuỗi cc passcode (B) trên máy, đéo có thì lấy kẹt gì mà so sánh.

3. Trong máy, Apple nó build sẵn 1 passcode (C), C sẽ được kết hợp với A là do người dùng nhập vào để tạo độ phức tạp cho passcode, C này trong thuật ngữ mã hoá người ta gọi là SALT (nghĩa là gia vị thêm vào)

Cho nên bài toán đối với tầm nhìn 1 anh chuyên ngành database là việc giải mã dữ liệu khi ko có passcode - và anh ta chỉ thấy là đoé làm được, anh Su chập cũng chỉ có thể hiểu được đến đây sau 1 đêm vọc Google, hố hố. Còn với 1 anh lập trình hệ thống - hacker là vẫn có 1 chuỗi đéo gì đó được lưu trên máy, người ta sẽ đục chuỗi này để tìm ra passcode, 2 tầm nhìn hoàn toàn khác nhau, cách nhau cả 1 bầu trời :).

Việc hack cái iphone sẽ diễn ra như thế nào?

1. Trước tiên người ta sẽ copy toàn bộ firmware, os, data vào máy tính, chạy trong môi trường giả lập.

2. Dò tìm đến đoạn mã lệnh so sánh passcode nhập và sau khi mã hoá (A) được so sánh với 1 con kẹt (B) được lưu sẵn trong máy, móc được con kẹt đó ra là step 1, dân hacker tầm thế giới có thể làm việc này trong vòng 2 giờ.

3. Tiếp tục dò tìm chuỗi C trong đoạn mã hoá dữ liệu, chuỗi C có thể móc ra trong vòng 2-3 giờ. Đây là step 2.

4. Dĩ nhiên thuật toán mã hoá sẽ là thuật toán tiêu chuẩn, MD5, HAS hiếc đoé gì đó, cả thế giới đang phụ thuộc và sử dụng có 3-4 thuật toán thôi, việc tìm ra được thuật toán Apple đang sử dụng chả có gì khó.

5. Viết trương trình dò passcode 4 ký tự, A là ẩn số, C và B là dữ liệu đã biết, cho chạy lần lượt 10000 tổ hợp của A, mã hoá nó, khi nào trùng với B thì chính là passcode cần tìm. Đây là step 3.

6. Toàn bộ 2-5 làm ở môi trường giả lập bên ngoài, đoé lan can gì đến cái phone. 3 tuần là McAfee khiếm tốn và có trừ hao, hacker pro thế giới nó đục trong vòng 3 ngày là ra tất.
 
Chỉnh sửa cuối:
  • Like
Reactions: tydep and Hanh.Pham
Hạng D
4/5/12
4.401
26.584
175
1. Trước tiên người ta sẽ copy toàn bộ firmware, os, data vào máy tính, chạy trong môi trường giả lập.
Tụi FBI đéo có thể làm được việc đó mới đòi thằng Apple làm, giải pháp không chỉ chạy bằng phần mềm mà phải kết hợp cả bằng phần cứng. Quan trọng nhất là cái private key của thằng Apple đang nắm để can thiệp sửa chữa và sao chép firmware của hãng, nó không ói ra cũng đéo thằng nào làm được gì.
"5. Viết trương trình dò passcode 4 ký tự, A là ẩn số, C và B là dữ liệu đã biết, cho chạy lần lượt 10000 tổ hợp của A, mã hoá nó, khi nào trùng với B thì chính là passcode cần tìm."
Đoạn đó thì sao lúc trước anh bảo không cần dò mật mã vẫn có thể lấy được, cuối cùng anh cũng phải dò, và tụi FBI nó cũng phải dò, và nó có những cái trở ngại không thể dò được trên thiết bị của Apple vì các khoá phần cứng của hãng.
 
Hạng C
13/6/14
551
14.879
93
Anh chuyên ngành lập trình database chỉ bó hẹp tầm nhìn trong 1 điểm chốt đó là phải có passcode mới dịch ngược được dữ liệu, dĩ nhiên logic sẽ là như vậy, chả có gì sai. Còn việc dò ra passcode như thế nào dĩ nhiên làm sao anh hiểu được khi chỉ có thể hình dung ra anh đang cầm con phone trên tay và bảo đi dò code đi.

Hiện tại, Apple đang sử dụng 3 cơ chế bảo mật chính:

1. Passcode phải nhập vật lý, nghĩa là phải gõ bằng tay vào, phải quẹt vân tay vào, ko cho phép input tự động, nên dĩ nhiên đoé ai NU như anh pro database, đi dò passcode trên cái phone đó.

2. Passcode nhập vào sẽ qua bước mã hoá 1 chiều (hiện tại có khoảng 3-4 giải thuật mã hoá chủ yếu được gọi là tiêu chuẩn). Sau khi mã hoá, chuỗi passcode đó (chuỗi A) sẽ được so sánh với 1 chuỗi pascode (chuỗi B) đã lưu trong máy, điểm mấu chốt là mã hoá cái cc xl gì của anh @tin_truc22, thì nó cũng sẽ phải lưu 1 chuỗi cc passcode (B) trên máy, đéo có thì lấy kẹt gì mà so sánh.

3. Trong máy, Apple nó build sẵn 1 passcode (C), C sẽ được kết hợp với A là do người dùng nhập vào để tạo độ phức tạp cho passcode, C này trong thuật ngữ mã hoá người ta gọi là SALT (nghĩa là gia vị thêm vào)

Cho nên bài toán đối với tầm nhìn 1 anh chuyên ngành database là việc giải mã dữ liệu khi ko có passcode - và anh ta chỉ thấy là đoé làm được, anh Su chập cũng chỉ có thể hiểu được đến đây sau 1 đêm vọc Google, hố hố. Còn với 1 anh lập trình hệ thống - hacker là vẫn có 1 chuỗi đéo gì đó được lưu trên máy, người ta sẽ đục chuỗi này để tìm ra passcode, 2 tầm nhìn hoàn toàn khác nhau, cách nhau cả 1 bầu trời :).

Việc hack cái iphone sẽ diễn ra như thế nào?

1. Trước tiên người ta sẽ copy toàn bộ firmware, os, data vào máy tính, chạy trong môi trường giả lập.

2. Dò tìm đến đoạn mã lệnh so sánh pascode nhập và sau khi mã hoá (A) được so sanh với 1 con kẹt (B) được lưu sẵn trong máy, móc được con kẹt đó ra là step 1, dân hacker tầm thế giới có thể làm việc này trong vòng 2 giờ.

3. Tiếp tục dò tìm chuỗi C trong đoạn mã hoá dữ liệu, chuỗi C có thể móc ra trong vòng 2-3 giờ.

4. Dĩ nhiên thuật toán mã hoá sẽ là thuật toán tiêu chuẩn, MD5, HAS hiếc đoé gì đó, cả thế giới đang phụ thuộc và sử dụng có 3-4 thuật toán thôi, việc tìm ra được thuật toán Apple đang sử dụng chả có gì khó.

5. Viết trương trình dò passcode 4 ký tự, A là ẩn số, C và B là dữ liệu đã biết, cho chạy lần lượt 10000 tổ hợp của A, mã hoá nó, khi nào trùng với B thì chính là passcode cần tìm.

6. Toàn bộ 2-5 làm ở môi trường giả lập bên ngoài, đoé lan can gì đến cái phone. 3 tuần là McAfee khiếm tốn và có trừ hao, hacker pro thế giới nó đục trong vòng 3 ngày là ra tất.
Về lý thuyết thì là vậy nhưng để iphone nó nhả data raw ra cho anh mới là vấn đề FBI cần. Hehe Tim Cook quyết bằng đc k công bố cách thức can thiệp vào cục gạch.
 
Hạng D
16/1/13
4.803
85.789
113
Anh chuyên ngành lập trình database chỉ bó hẹp tầm nhìn trong 1 điểm chốt đó là phải có passcode mới dịch ngược được dữ liệu, dĩ nhiên logic sẽ là như vậy, chả có gì sai. Còn việc dò ra passcode như thế nào dĩ nhiên làm sao anh hiểu được khi chỉ có thể hình dung ra anh đang cầm con phone trên tay và bảo đi dò code đi.

Hiện tại, Apple đang sử dụng 3 cơ chế bảo mật chính:

1. Passcode phải nhập vật lý, nghĩa là phải gõ bằng tay vào, phải quẹt vân tay vào, ko cho phép input tự động, nên dĩ nhiên đoé ai NU như anh pro database, đi dò passcode trên cái phone đó.

2. Passcode nhập vào sẽ qua bước mã hoá 1 chiều (hiện tại có khoảng 3-4 giải thuật mã hoá chủ yếu được gọi là tiêu chuẩn). Sau khi mã hoá, chuỗi passcode đó (chuỗi A) sẽ được so sánh với 1 chuỗi passcode (chuỗi B) đã lưu trong máy, điểm mấu chốt là mã hoá cái cc xl gì của anh @tin_truc22, thì nó cũng sẽ phải lưu 1 chuỗi cc passcode (B) trên máy, đéo có thì lấy kẹt gì mà so sánh.

3. Trong máy, Apple nó build sẵn 1 passcode (C), C sẽ được kết hợp với A là do người dùng nhập vào để tạo độ phức tạp cho passcode, C này trong thuật ngữ mã hoá người ta gọi là SALT (nghĩa là gia vị thêm vào)

Cho nên bài toán đối với tầm nhìn 1 anh chuyên ngành database là việc giải mã dữ liệu khi ko có passcode - và anh ta chỉ thấy là đoé làm được, anh Su chập cũng chỉ có thể hiểu được đến đây sau 1 đêm vọc Google, hố hố. Còn với 1 anh lập trình hệ thống - hacker là vẫn có 1 chuỗi đéo gì đó được lưu trên máy, người ta sẽ đục chuỗi này để tìm ra passcode, 2 tầm nhìn hoàn toàn khác nhau, cách nhau cả 1 bầu trời :).

Việc hack cái iphone sẽ diễn ra như thế nào?

1. Trước tiên người ta sẽ copy toàn bộ firmware, os, data vào máy tính, chạy trong môi trường giả lập.

2. Dò tìm đến đoạn mã lệnh so sánh passcode nhập và sau khi mã hoá (A) được so sánh với 1 con kẹt (B) được lưu sẵn trong máy, móc được con kẹt đó ra là step 1, dân hacker tầm thế giới có thể làm việc này trong vòng 2 giờ.

3. Tiếp tục dò tìm chuỗi C trong đoạn mã hoá dữ liệu, chuỗi C có thể móc ra trong vòng 2-3 giờ. Đây là step 2.

4. Dĩ nhiên thuật toán mã hoá sẽ là thuật toán tiêu chuẩn, MD5, HAS hiếc đoé gì đó, cả thế giới đang phụ thuộc và sử dụng có 3-4 thuật toán thôi, việc tìm ra được thuật toán Apple đang sử dụng chả có gì khó.

5. Viết trương trình dò passcode 4 ký tự, A là ẩn số, C và B là dữ liệu đã biết, cho chạy lần lượt 10000 tổ hợp của A, mã hoá nó, khi nào trùng với B thì chính là passcode cần tìm. Đây là step 3.

6. Toàn bộ 2-5 làm ở môi trường giả lập bên ngoài, đoé lan can gì đến cái phone. 3 tuần là McAfee khiếm tốn và có trừ hao, hacker pro thế giới nó đục trong vòng 3 ngày là ra tất.

ngày mai tôi mua vé số và làm ngay công ty IT mời ngày các ông sau để nắm các phần hành:

- database: tin truc
- network: tuanduquay
- security: rô ti
- quản lý computer: magic
- multimedia: newbie SG
- . . .

nhân tài cấp quốc tế như thế kia chỉ chém nhau ở CNL thiệt là phí ...
 
  • Like
Reactions: anlao123456.
Hạng D
26/7/08
1.923
61.593
113
Tụi FBI đéo có thể làm được việc đó mới đòi thằng Apple làm, giải pháp không chỉ chạy bằng phần mềm mà phải kết hợp cả bằng phần cứng. Quan trọng nhất là cái private key của thằng Apple đang nắm để can thiệp sửa chữa và sao chép firmware của hãng, nó không ói ra cũng đéo thằng nào làm được gì.
"5. Viết trương trình dò passcode 4 ký tự, A là ẩn số, C và B là dữ liệu đã biết, cho chạy lần lượt 10000 tổ hợp của A, mã hoá nó, khi nào trùng với B thì chính là passcode cần tìm."
Đoạn đó thì sao lúc trước anh bảo không cần dò mật mã vẫn có thể lấy được, cuối cùng anh cũng phải dò, và tụi FBI nó cũng phải dò, và nó có những cái trở ngại không thể dò được trên thiết bị của Apple vì các khoá phần cứng của hãng.

Về lý thuyết thì là vậy nhưng để iphone nó nhả data raw ra cho anh mới là vấn đề FBI cần. Hehe Tim Cook quyết bằng đc k công bố cách thức can thiệp vào cục gạch.

Cơ chế bảo mật raw data chỉ có thể thực hiện khi firmware và os nó nắm quyền điều khiển, còn khi tắt mẹ con phone đi, rồi lôi chip nhớ ra, đọc, copy y chang thì os nó phải bó tay.

Bản chất thì các phần mềm jailbreak đều vẫn có thể xen ngang, chiếm quyền điều khiển máy, cho nên việc bypass những công đoạn kiểm tra, bảo vệ (sau khi copy vào môi trường giả lập) ko có gì khó.

Ko có passcode vẫn dò được dữ liệu bao gồm 2 ý.

1. Các model iphone cũ, dữ liệu ko được mã hoá, cụ thể là text message, số điện thoại, note... dùng app đọc ra trong vòng 30 giây. Các model, os mới thì chưa vọc, ko rõ lắm.

2. Trong trường hợp xấu nhất là Apple mã hoá tất thì dân hacker sẽ tự mò passcode, họ thừa hiểu cái trick nó nằm ở đâu, ko cần nhờ vả, xin xỏ ai.

3. FBI thừa sức đục cái phone, chẳng qua ban đầu họ nghĩ đơn giản, bảo Apple làm thì nó làm ngay, ai dè gặp lúc nó hơi khùng nên vụ việc mới bung bét ra thôi.
 
Hạng C
25/3/10
676
23.816
93
Về lý thuyết thì là vậy nhưng để iphone nó nhả data raw ra cho anh mới là vấn đề FBI cần. Hehe Tim Cook quyết bằng đc k công bố cách thức can thiệp vào cục gạch.
Tim Cook mà nghe theo FBI bán cái đt kèm backdoor thì có khác gì tự tay bóp rái mình :D
FBI đè đc Apple xong thì đè tiếp anh Google cho nên mấy công ty công nghệ có chết cũng chống tới cùng mà :D
 
  • Like
Reactions: Lookahead
Lờ... đờ :-D
18/9/04
3.594
94.704
113
Cãi nhau mệt quá!
Trước đây thuật toán mã hoá tài liệu Word, Excel của Office 2003 có một lỗ hổng giúp có thể giải mã tài liệu mà không cần biết mật khẩu chỉ trong vòng dưới 1 phút.
 
Hạng D
4/5/12
4.401
26.584
175
Cơ chế bảo mật raw data chỉ có thể thực hiện khi firmware và os nó nắm quyền điều khiển, còn khi tắt mẹ con phone đi, rồi lôi chip nhớ ra, đọc, copy y chang thì os nó phải bó tay.

Bản chất thì các phần mềm jailbreak đều vẫn có thể xen ngang, chiếm quyền điều khiển máy, cho nên việc bypass những công đoạn kiểm tra, bảo vệ (sau khi copy vào môi trường giả lập) ko có gì khó.

Ko có passcode vẫn dò được dữ liệu bao gồm 2 ý.

1. Các model iphone cũ, dữ liệu ko được mã hoá, cụ thể là text message, số điện thoại, note... dùng app đọc ra trong vòng 30 giây. Các model, os mới thì chưa vọc, ko rõ lắm.

2. Trong trường hợp xấu nhất là Apple mã hoá tất thì dân hacker sẽ tự mò passcode, họ thừa hiểu cái trick nó nằm ở đâu, ko cần nhờ vả, xin xỏ ai.

3. FBI thừa sức đục cái phone, chẳng qua ban đầu họ nghĩ đơn giản, bảo Apple làm thì nó làm ngay, ai dè gặp lúc nó hơi khùng nên vụ việc mới bung bét ra thôi.
Anh có nghĩ là dữ liệu nó cần đúng thêm 1 con chip được ký bởi private key của Apple theo đúng cái IMEI của cái điện thoại đó thì mới có thể decrypt được dữ liệu. Và giờ thằng FBI chỉ đòi đúng cái private key đó hoặc cái firmware đã được sign đó để chạy.

As many jailbreakers are familiar, firmware can be loaded via Device Firmware Upgrade (DFU) Mode. Once an iPhone enters DFU mode, it will accept a new firmware image over a USB cable. Before any firmware image is loaded by an iPhone, the device first checks whether the firmware has a valid signature from Apple. This signature check is why the FBI cannot load new software onto an iPhone on their own — the FBI does not have the secret keys that Apple uses to sign firmware.
 
Hạng C
13/6/14
551
14.879
93
Cơ chế bảo mật raw data chỉ có thể thực hiện khi firmware và os nó nắm quyền điều khiển, còn khi tắt mẹ con phone đi, rồi lôi chip nhớ ra, đọc, copy y chang thì os nó phải bó tay.

Bản chất thì các phần mềm jailbreak đều vẫn có thể xen ngang, chiếm quyền điều khiển máy, cho nên việc bypass những công đoạn kiểm tra, bảo vệ (sau khi copy vào môi trường giả lập) ko có gì khó.

Ko có passcode vẫn dò được dữ liệu bao gồm 2 ý.

1. Các model iphone cũ, dữ liệu ko được mã hoá, cụ thể là text message, số điện thoại, note... dùng app đọc ra trong vòng 30 giây. Các model, os mới thì chưa vọc, ko rõ lắm.

2. Trong trường hợp xấu nhất là Apple mã hoá tất thì dân hacker sẽ tự mò passcode, họ thừa hiểu cái trick nó nằm ở đâu, ko cần nhờ vả, xin xỏ ai.

3. FBI thừa sức đục cái phone, chẳng qua ban đầu họ nghĩ đơn giản, bảo Apple làm thì nó làm ngay, ai dè gặp lúc nó hơi khùng nên vụ việc mới bung bét ra thôi.
Vẫn lý thuyết anh ơi, em tin là FBI đíu lấy đc data ra, k thì nó brutal force cái Key ra liền. Nhiều khi Tim cũng nói thật là đíu đục ra lấy raw đc đó. Còn máy cụ thể có model luôn anh thử ngâm cú giúp FBI đi Model 5c / IOS 8 + ! Hehe
 
Hạng D
8/3/10
1.299
5.687
113
Cãi nhau mệt quá!
Trước đây thuật toán mã hoá tài liệu Word, Excel của Office 2003 có một lỗ hổng giúp có thể giải mã tài liệu mà không cần biết mật khẩu chỉ trong vòng dưới 1 phút.
Lâu chưa bác?