Uma empresa forense de dispositivos móveis agora diz que pode invadir qualquer dispositivo Apple executando iOS 12.3 ou abaixo.

Cellebrite baseada em Israel fez o anúncio em uma página da Web atualizada e através de um tweet onde afirmou que pode desbloquear e extrair dados de todos os dispositivos iOS e “high-end Android”.

Na página da Web que descreve os recursos de seu Analisador Físico Universal Forensic Extraction Device (UFED), a Cellebrite disse que ele pode “determinar bloqueios e executar uma extração completa do sistema de arquivos em qualquer dispositivo iOS, ou uma extração física ou uma extração completa do sistema de arquivos (File-Based Encryption) em muitos dispositivos Android high-end, para obter muito mais dados do que o que é possível através de extrações lógicas e outros meios convencionais”.”

Esta não é a primeira vez que a Cellebrite afirma ter sido capaz de desbloquear iPhones. No ano passado, ela e a Grayshift, sediada em Atlanta, disseram ter descoberto uma maneira de desbloquear iPhones criptografados rodando iOS 11 e comercializaram seus esforços para as autoridades policiais e empresas forenses privadas em todo o mundo. De acordo com um mandado policial obtido pela Forbes, o Departamento de Segurança Interna dos EUA testou a tecnologia da Cellebrite.

A tecnologia do Grayshift foi capturada pelas agências regionais de aplicação da lei e ganhou contratos com a Immigration and Customs Enforcement (ICE) e o U.S. Secret Service.

Pouco depois que as duas empresas anunciaram sua capacidade de contornar as senhas do iPhone, a Apple anunciou seus próprios avanços para limitar ainda mais o acesso não autorizado a dispositivos iOS bloqueados através de um modo USB Restrito. No iOS 12, a Apple alterou as configurações padrão nos iPhones para o acesso do obturador à porta USB quando o telefone não foi desbloqueado por uma hora.

Embora a hackagem da senha possa ser perturbadora para os proprietários do iPhone, a tecnologia da Cellebrite não funciona através da nuvem; ela requer acesso físico a um dispositivo, de acordo com Jack Gold, analista principal com J. Gold Associates.

“Estou especulando, é claro, mas se você pode trabalhar abaixo do nível da BIOS do telefone, você pode fazer muitas coisas (pense nisso como um kit de raiz como em um PC)”, disse Gold via e-mail. “Se este é realmente o método de penetração deles, então o nível do SO quase não importa, já que eles estão entrando abaixo do nível do SO e é mais sobre o hardware real dentro do telefone”

Vladimir Katalov, CEO do provedor de tecnologia forense russo ElcomSoft, descreveu a tecnologia da Cellebrite como baseada em um ataque de força bruta, significando que a plataforma deles tenta várias senhas até que ele desbloqueia o telefone. E, disse ele, tanto a Cellebrite quanto a Grayshift dizem ter “uma espécie de” solução para o modo USB Restricted. Mas quaisquer detalhes são mantidos em segredo e disponibilizados apenas para clientes que estão sob um rigoroso NDA, disse Katalov.

“Pelo que sei, ambas as empresas agora são capazes de extrair a maioria dos dados mesmo de iPhones bloqueados rodando iOS 11 e mais velhos – sem recuperação da senha (embora alguns dados permaneçam criptografados com base na senha real). A limitação é que o telefone deve ser desbloqueado pelo menos uma vez após a última reinicialização”, disse Katalov via e-mail. “Pelo que ouvimos, são cerca de 10 a 30 senhas por segundo no modo AFU (After First Unlock), e apenas uma senha em 10 minutos no BFU (Before First Unlock)”

Os modelos iPhone Xr e Xs (baseados no SoC A12) são mais difíceis de quebrar porque a recuperação da senha para ele sempre corre na velocidade BFU (mesmo se o telefone foi desbloqueado uma vez), alegou Katalov. “A Cellebrite não suporta esses modelos em sua solução local, mas está disponível em sua solução,” ele disse.

A tecnologia da Cellebrite e da Grayshift não apenas tenta todas as combinações de senha possíveis, mas elas começam com a maioria das senhas populares primeiro, como 1234; isso é especialmente importante no modo BFU, onde apenas cerca de 150 senhas por dia podem ser tentadas. Dicionário personalizado (lista de palavras) também pode ser usado, disse Katalov.

Em geral, os dispositivos iOS são muito bem protegidos, enquanto alguns dispositivos Android fornecem um nível de segurança ainda melhor, disse Katalov.

Para proteger o seu smart phone, Katalov recomenda o seguinte:

  • Utilizar pelo menos uma senha de 6 dígitos
  • Fazer a senha complexa
  • Ativar o modo USB restrito
  • Saber como ativá-lo (S.O.S.)
  • O melhor de tudo, use um modelo iPhone Xr ou Xs ou mais recente

“Para usuários normais, eu acho que não há nenhum risco”, disse Katalov. “Embora, é claro, eu esteja procurando por uma melhor segurança iOS no futuro. Ao mesmo tempo, as investigações forenses ainda devem ser realizadas com regularidade. Honestamente, não vejo aqui a solução perfeita, para encontrar um bom equilíbrio entre privacidade e segurança e ter a capacidade de invadir dispositivos trancados para encontrar provas”

O verdadeiro risco para os usuários, disse Gold, é que os maus atores poderiam colocar as mãos na tecnologia e usá-la.

“A Cellebrite afirma que tem tudo sob controle, mas eu vi alguns rumores dizendo que eles perderam alguns sistemas e que isso poderia levar a um cenário de engenharia reversa onde os maus atores duplicam a tecnologia para fins ruins”, disse Gold. “Claro, há também uma questão de privacidade – uma vez que as agências públicas tenham a tecnologia, será que eles vão usá-la para invadir a nossa privacidade? Será difícil de fazer em grande escala, pois requer uma conexão física com o telefone”. Mas em determinadas situações pode ser um problema.”

O ouro não acredita que a Apple, Google ou qualquer outro fabricante de telefones será capaz de proteger completamente seus dispositivos porque a criptografia é um jogo de “avanços” onde os vendedores fazem avanços de segurança e os hackers encontram uma maneira de evoluir seus esforços de invasão.

Andrew Crocker, advogado sênior da equipe da Electronic Frontier Foundation, concordou com a Gold, dizendo que é quase inevitável que atacantes dedicados, “incluindo a Cellebrite”, encontrem uma maneira de contornar os recursos de segurança.

“Isso leva a uma espécie de jogo de gato e rato entre equipes de segurança da Apple e Android e empresas como Cellebrite e GrayKey”, disse Crocker. “Devemos nos lembrar dessa dinâmica na próxima vez que ouvirmos oficiais da lei que quiserem obrigar os backdoors de criptografia a falar sobre dispositivos ‘unhackable’ e ‘zonas de desordem'””

Deixe uma resposta

O seu endereço de email não será publicado.