Ir direto para menu de acessibilidade.
Página inicial > Últimas Notícias
Início do conteúdo da página

Como o FBI pode ter desbloqueado o iPhone sem a ajuda da Apple?

  • Criado: Quarta, 30 de Março de 2016, 13h11
  • Publicado: Quarta, 30 de Março de 2016, 13h11
  • Última atualização em Quarta, 30 de Março de 2016, 13h13

Publicado em 29/03/2016

 

img 0957O FBI anunciou que conseguiu desbloquear o iPhone do terrorista Syed Farook, envolvido na ação que matou 14 pessoas e feriu 17 em San Bernardino, na Califórnia. O anúncio parece dar fim ao polêmico caso em que a autoridade policial tentava convencer a Apple a criar uma versão do sistema iOS voltada especificamente para permitir que o FBI desbloqueasse o telefone e burlasse a criptografia dos dados. Fica, porém, a pergunta: como o FBI conseguiu essa façanha?

Sabe-se que o FBI contou com a ajuda de uma empresa. A agência de notícias Reuters afirmou que a companhia é de Israel e se chama Cellebrite, mas a informação não foi confirmada pelo FBI. É possível que a resposta definitiva ainda apareça no processo. Por enquanto, porém, há apenas especulações.

O problema
O FBI argumentou que precisava da colaboração da Apple para que o iOS (sistema do iPhone) fosse modificado para permitir infinitas tentativas de desbloqueio do aparelho. O celular estava bloqueado com um código numérico e apagaria seus próprios dados após 10 tentativas erradas, impedindo a autoridade policial de usar um ataque de força bruta (repetidas tentativas de acesso).

Em termos bem simples, a criptografia do iPhone depende de chaves geradas a partir de um identificador único registrado em um chip do aparelho (esse número não é guardado pela Apple) e da senha cadastrada pelo usuário.

A solução no iOS 8
Até o iOS 8, um iPhone protegido com códigos numéricos pode ser desbloqueado com um aparelho chamado de IP BOX. Esse aparelho interfere no funcionamento do iPhone, impedindo o registro das tentativas incorretas; desse modo, o iPhone sempre acha que está realizando a primeira tentativa das dez permitidas. No iOS 9, a Apple modificou o sistema de tal maneira que cada tentativa só é válida depois de ser registrada; portanto, as tentativas com o IP BOX acabam sendo inválidas.

Como o iPhone de Farook usa o iOS 9, o IP BOX não funcionaria nesse caso. Apesar disso, existe a possibilidade de que a técnica do IP BOX foi adaptada ou serviu de base para o novo truque.

A solução mais provável: espelhamento de NAND
Muitos especialistas acreditam que o FBI tenha utilizado alguma variação de uma técnica chamada de "espelhamento de NAND" (NAND mirroring). NAND é a memória usada no iPhone e o "espelhamento" dela é nada menos do que a cópia e restauração de dados por meio de uso de um equipamento especial de leitura e gravação. É possível fazer isso de dois modos.

8d4cb5b0 52a0 4a51 b3d0 886a4f19fd02 nand

 

 

 

 

 

  

Detalhe de chip de memória NAND da Toshiba (ao centro) em placa lógica do iPhone 6S. (Foto: iFixIt)

A   primeira possibilidade é que o FBI "clonou" o chip de memória inteiro presente no iPhone de Farook e, a cada 10 tentativas incorretas, restaurou a cópia feita anteriormente, permitindo mais 10 tentativas.

A segunda é que o FBI identificou os pontos modificados na memória NAND com cada tentativa e restaurou apenas as partes alteradas, retornando a NAND ao estado da primeira tentativa. Esse método é mais elegante e seria uma evolução do método do IP BOX usado no iOS 8.

O diretor do FBI James Comey negou publicamente que tenha sido usada a técnica de NAND mirroring. Comey disse ainda que ela não funcionaria, mas não explicou o motivo.

Brecha no iOS
Especula-se que a empresa parceira do FBI possa ter descoberto ou tirado proveito de uma brecha no sistema já instalado no celular, o que permitiu a leitura dos dados. Como a vulnerabilidade pode ser inteiramente nova, há muitas possibilidades de ataque.

Essa solução também é bastante provável, porque é de simples execução e baixo risco. No entanto, como os detalhes da possível brecha usada são desconhecidos - podendo ser inclusive uma falha inédita -, é difícil saber como exatamente os policiais realizaram a quebra do sigilo dos dados.

Químicos e lasers
Uma terceira possibilidade, mais remota, é de que o FBI tenha realizado um complexo processo no chip de processamento do iPhone para obter o identificador usado na geração da chave criptográfica. O chip teria que passar por um tratamento químico e ser atingido por lasers - um processo arriscado que poderia danificar o equipamento e acarretar na perda definitiva de qualquer chance de recuperar os dados.

Como é um processo de alto risco, é improvável que o FBI teria tentado esse método antes de uma derrota definitiva na Justiça norte-americana. Como ainda havia alguma chance de a Apple ser obrigada a colaborar e programar um "iOS vulnerável" para uso do FBI, não faria sentido aceitar esse risco. (Assista a um vídeo de exemplo do processo, conhecido como "decapping").

Seja como for, espera-se que a Apple busque saber na Justiça qual foi o método utilizado pelos policiais. Falhas de programação podem ser corrigidas em software, mas uma técnica de hardware como o espelhamento de NAND pode ter dado aos policiais um caminho para todos os iPhones que foram e que serão apreendidos, pelo menos até uma revisão do hardware por parte da Apple.

Imagem: Roberta Steganha/G1
Siga a coluna no Twitter em @g1seguranca.

Fonte: G1

registrado em:
Fim do conteúdo da página