Início » Antivírus e Segurança » Método utilizado pelo FBI para acessar dados de iPhone não funciona com modelos recentes

Método utilizado pelo FBI para acessar dados de iPhone não funciona com modelos recentes

Paulo Higa Por

Depois de uma briga com a Apple, o FBI conseguiu acessar os dados do iPhone 5c de um terrorista que promoveu um atentado em San Bernardino, na Califórnia, em dezembro. O FBI não informou o método utilizado para quebrar a proteção sem a ajuda da Apple, mas o diretor James Comey confirmou à CNN nesta quinta-feira (7) que a técnica não funciona no iPhone 5s e modelos mais recentes.

O que o iPhone 5s, 6, 6s e SE têm em comum? Eles ganharam uma proteção por hardware chamada Secure Enclave, presente desde o processador Apple A7, que registra as impressões digitais e outros dados de segurança. Na prática, o diretor do FBI reforçou a tese dos especialistas de segurança, incluindo Edward Snowden, sobre qual foi o método utilizado: o espelhamento de NAND.

iphone-6s-10

Como já explicamos, o conceito é simples. Para evitar ataques de força bruta, o iOS bloqueia o iPhone depois de sucessivas tentativas erradas de senha. Dependendo de como o aparelho foi configurado, todos os dados são destruídos após 10 digitações de código incorretas. Portanto, o FBI não tinha como chutar a senha do terrorista, já que uma possível prova da investigação corria o risco de ser destruída.

Com o espelhamento da memória flash (NAND), as coisas se tornam mais fáceis: faça um ataque de força bruta e, caso o iOS bloqueie o iPhone ou apague os dados, basta restaurar a imagem original e todos os arquivos serão recuperados. O problema é que, com o Secure Enclave dos modelos novos, as tentativas incorretas de senha também parecem ser registradas via hardware, logo, não é possível apenas reescrever a memória flash para recuperar os arquivos, já que o iPhone continuaria bloqueado.

O FBI afirmou que não divulgaria publicamente o método utilizado para invadir o iPhone 5c de Farook, e que ainda não havia decidido se contaria para a Apple, já que uma correção da brecha poderia dificultar futuras investigações. Mas parece que isso não é mais necessário.

Mais sobre: , , ,

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

LessTech
Acho que não: https://www.grahamcluley.com/2013/09/hackers-bypass-iphones-touch-id-fingerprint-scanner/ E vale mencionar que é possível simular um "dedo vivo". O melhor ainda é o reconhecimento da íris. Este também é "burlável", mas bem mais complicado.
Matheus
Será? http://www.dailymail.co.uk/sciencetech/article-3471718/Can-iPhone-s-fingerprint-sensor-hacked-using-PLAY-DOH-Researchers-claim-toy-bypass-Apple-s-security.html Só é preciso um molde e aquelas gosmas de brinquedo.
jvmag
iPhones usam biometria, não uma simples comparação de desenhos nos dedos. Não funciona com um dedo arrancado, menos ainda com um dedo sintético.
LessTech
Para burlar a segurança do leitor de um aparelho novo de um terrorista é só pegar o cadáver ou o registro das digitais feito no ingresso no país e fazer um molde de silicone. A "segurança adicional" dos novos métodos é relativa. Ela é bem aplicada em caso de roubo, mas não é impenetrável.
Comediante
Para alguém usar uma técnica tão complexa quanto esta contra outra pessoa, esta tem que merecer muito. É ok ter um telefone com uma vulnerabilidade destas se você não pretende ser uma celebridade "not in a good way".
Zanac_Compile
É surreal, um aparelho de 2011 e continua firme e forte com atualizações e tudo. Pode ter essa vulnerabilidade de hardware, mas é algo tão complexo que a pessoa precisa estar muito determinada pra te atacar desta forma.
Comediante
A observação é válida, mas também é válida a realidade de que a maioria esmagadora dos usuários mobile não troca de aparelho com frequência. O que ainda tem de iPhone 4/4s em uso por aí, por exemplo...
Zanac_Compile
Acho que qualquer um tem noção que essa brecha é de um telefone lá de 2012. Não estou menosprezando a matéria, é importante relatar, mas ninguém tinha dúvida disso :)