Meio Bit » Arquivo » Mobile » O FBI venceu a criptografia da Apple. E agora?

O FBI venceu a criptografia da Apple. E agora?

Apple e FBI — Uma História de Amor: agora que a criptografia do iPhone dos terroristas foi vencida, o que acontecerá nos próximos capítulos?

8 anos atrás

iphone-5c-ifixit-teardown-nand-chip

Chip NAND do iPhone 5c (créditos: iFixit)

E a pendenga do FBI com a Apple veio e se acabou sem um bang, sem ninguém batendo o pau na mesa, nada disso. De uma forma bem anticlimática o bureau anunciou que encontrou uma forma de acessar o iPhone 5c de Rafia Sultana Farook, um dos terroristas responsáveis pelo ataque a San Bernardino no fim de 2015. Como ele e a esposa Tashfeen Malik foram se encontrar com Alá e a criptografia do iGadget estava ativa, não havia um método simples de acessar dados que poderiam ser cruciais para a investigação.

Procurada, a Apple se recusou a cooperar e o CEO Tim Cook comprou uma briga gigantesca com o governo, o que poderia ter acabado muito mal se a pendenga fosse levada adiante já que nenhuma das partes pretendia ceder. Até um terceiro fator entrar na jogada.

Pouco mais de uma semana atrás o FBI declarou que não iria mais bater cabeça porque havia encontrado uma maneira de acessar os dados do iPhone de Farook. Claro que isso levantou dúvidas, mas nesta terça-feira o caso foi arquivado após o Bureau e o Departamento de Justiça dos EUA confirmarem que já estão em posse dos dados, tendo realmente vencido a criptografia da Apple. A pergunta é, como?

Segundo informes da BBC a responsável por vencer a criptografia seria a empresa de segurança israelense Cellebrite, que confirmou estar trabalhando com o FBI mas não deu maiores detalhes. Segundo especialistas de segurança, como o iPhone 5c carece de criptografia por hardware (o Secure Enclave, presente nos modelos mais recentes) o método mais provável de ter sido empregado foi o de espelhamento de NAND, onde a memória Flash do aparelho é removida e copiada externamente, permitindo um número infinito de tentativas de acesso sem que o aparelho apague todo o conteúdo.

Como assim? O iOS protege seus dados com senha, e após errá-la um determinado número de vezes ele é desativado, o que inviabiliza o método de força bruta. Com o espelhamento de NAND, os dados são lidos em outra fonte e o invasor pode apelar para a força bruta a vontade, o que com apenas 10 mil combinações de senha é simples de se resolver. O método foi inclusive descrito pelo nosso “garoto da informática” preferido logo depois do André Suporte (pule para 30:25):

Common Cause — A Conversation on Surveillance, Democracy, and Civil Society

O que acontece agora? O FBI diz que o método não funciona (talvez para despistar), só que a grande maioria dos especialistas não têm dúvidas de que esta foi a estratégia da Cellebrite. De qualquer forma a maçã quer saber o que diabos os federais fizeram para ter acesso aos dados e é aí que a coisa complica: já na segunda-feira um porta-voz do Bureau declarou que o órgão não discutirá futuras pendengas com a Apple, dando a entender que não apenas permanecerão de bico calado como Cupertino não mais poderá evitar que outros aparelhos que não possuam o Secure Enclave sejam acessados.

Curiosamente a Cellebrite também cita em uma página de seu site um método bastante maluco para driblar o Secure Enclave, mas as incertezas em torno dessa abordagem em iGadgets mais recentes é ainda mais duvidosa. No mais a Apple vai quebrar a cabeça nos próximos lançamentos para blindar ainda mais seus produtos, enquanto as agências continuarão correndo atrás de outros métodos para vencê-los. Um jogo de gato e rato, resumindo a história.

Fonte: Ars Technica.

relacionados


Comentários