domingo, 17 de abril de 2016

TECNOLOGIA TRANSFORMACIONAL ISRAELENSE, ISRAELITA E SIONISTA DIZ A APPLE E A QUEM SEJA O QUE É EVOLUÇÃO


1




BESbswyBESbswyBESbswyBESbswyBESbswy




Terça-feira, 29/03/2016, às 11:00, por Altieres Rohr



Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail parag1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.


O FBI anunciou que conseguiudesbloquear o iPhone do terrorista Syed Farook, envolvido na ação que matou 14 pessoas e feriu 17 em San Bernardino, na Califórnia. O anúncio parece dar fim ao polêmico caso em que a autoridade policial tentava convencer a Apple a criar uma versão do sistema iOS voltada especificamente para permitir que o FBI desbloqueasse o telefone e burlasse a criptografia dos dados. Fica, porém, a pergunta: como o FBI conseguiu essa façanha?

Sabe-se que o FBI contou com a ajuda de uma empresa. A agência de notícias Reuters afirmou que a companhia é de Israel e se chama Cellebrite, mas a informação não foi confirmada pelo FBI. É possível que a resposta definitiva ainda apareça no processo. Por enquanto, porém, há apenas especulações.

O problemaO FBI argumentou que precisava da colaboração da Apple para que o iOS (sistema do iPhone) fosse modificado para permitir infinitas tentativas de desbloqueio do aparelho. O celular estava bloqueado com um código numérico e apagaria seus próprios dados após 10 tentativas erradas, impedindo a autoridade policial de usar um ataque de força bruta (repetidas tentativas de acesso).

Em termos bem simples, a criptografia do iPhone depende de chaves geradas a partir de um identificador único registrado em um chip do aparelho (esse número não é guardado pela Apple) e da senha cadastrada pelo usuário.

A solução no iOS 8Até o iOS 8, um iPhone protegido com códigos numéricos pode ser desbloqueado com um aparelho chamado de IP BOX. Esse aparelho interfere no funcionamento do iPhone, impedindo o registro das tentativas incorretas; desse modo, o iPhone sempre acha que está realizando a primeira tentativa das dez permitidas. No iOS 9, a Apple modificou o sistema de tal maneira que cada tentativa só é válida depois de ser registrada; portanto, as tentativas com o IP BOX acabam sendo inválidas.

Como o iPhone de Farook usa o iOS 9, o IP BOX não funcionaria nesse caso. Apesar disso, existe a possibilidade de que a técnica do IP BOX foi adaptada ou serviu de base para o novo truque.

A solução mais provável: espelhamento de NANDMuitos especialistas acreditam que o FBI tenha utilizado alguma variação de uma técnica chamada de "espelhamento de NAND" (NAND mirroring). NAND é a memória usada no iPhone e o "espelhamento" dela é nada menos do que a cópia e restauração de dados por meio de uso de um equipamento especial de leitura e gravação. É possível fazer isso de dois modos.


Detalhe de chip de memória NAND da Toshiba (ao centro) em placa lógica do iPhone 6S. (Foto: iFixIt)

A primeira possibilidade é que o FBI "clonou" o chip de memória inteiro presente no iPhone de Farook e, a cada 10 tentativas incorretas, restaurou a cópia feita anteriormente, permitindo mais 10 tentativas.

A segunda é que o FBI identificou os pontos modificados na memória NAND com cada tentativa e restaurou apenas as partes alteradas, retornando a NAND ao estado da primeira tentativa. Esse método é mais elegante e seria uma evolução do método do IP BOX usado no iOS 8.

O diretor do FBI James Comey negou publicamente que tenha sido usada a técnica de NAND mirroring. Comey disse ainda que ela não funcionaria, mas não explicou o motivo.

Brecha no iOSEspecula-se que a empresa parceira do FBI possa ter descoberto ou tirado proveito de uma brecha no sistema já instalado no celular, o que permitiu a leitura dos dados. Como a vulnerabilidade pode ser inteiramente nova, há muitas possibilidades de ataque.

Essa solução também é bastante provável, porque é de simples execução e baixo risco. No entanto, como os detalhes da possível brecha usada são desconhecidos - podendo ser inclusive uma falha inédita -, é difícil saber como exatamente os policiais realizaram a quebra do sigilo dos dados.

Químicos e lasersUma terceira possibilidade, mais remota, é de que o FBI tenha realizado um complexo processo no chip de processamento do iPhone para obter o identificador usado na geração da chave criptográfica. O chip teria que passar por um tratamento químico e ser atingido por lasers - um processo arriscado que poderia danificar o equipamento e acarretar na perda definitiva de qualquer chance de recuperar os dados.

Como é um processo de alto risco, é improvável que o FBI teria tentado esse método antes de uma derrota definitiva na Justiça norte-americana. Como ainda havia alguma chance de a Apple ser obrigada a colaborar e programar um "iOS vulnerável" para uso do FBI, não faria sentido aceitar esse risco. (Assista a um vídeo de exemplo do processo, conhecido como "decapping").

Seja como for, espera-se que a Apple busque saber na Justiça qual foi o método utilizado pelos policiais. Falhas de programação podem ser corrigidas em software, mas uma técnica de hardware como o espelhamento de NAND pode ter dado aos policiais um caminho para todos os iPhones que foram e que serão apreendidos, pelo menos até uma revisão do hardware por parte da Apple.

Imagem: Roberta Steganha/G1Siga a coluna no Twitter em @g1seguranca.







AUTORES


Altieres Rohr
Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

MAIS FALADOS





globo.com© Copyright 2000-2016 Globo Comunicação e Participações S.A.