De tempos em tempos, a Elcomsoft — empresa russa que oferece ferramentas de extração de dados em dispositivos bloqueados — surge com uma nova promessa ou recurso para seu catálogo de produtos, sempre desafiando uma barreira de segurança da Apple. Hoje é um desses dias.
A empresa anunciou que o iOS Forensic Toolkit foi atualizado com uma nova capacidade: capturar certos tipos de dados da keychain, como credenciais de email, senhas e tokens de autenticação. O recurso funciona com qualquer modelo de iPhone ou iPad com chips entre o A7 e o A11, rodando do iOS 12 ao 13.3 (sim, a versão pública mais recente do sistema).
Mais preocupante ainda é notar que o recurso funciona com o smartphone em basicamente qualquer estado, até no modo BFU (Before First Unlock), aquele em que o aparelho fica antes de ser desbloqueado pela primeira vez depois de um reinício — esse é considerado o estado mais seguro de um iPhone, já que boa parte dos seus dados ainda está criptografada por trás da senha de início.
A Elcomsoft tem uma explicação técnica completa de como é capaz de realizar a extração dos dados, mas basicamente a coisa toda gira em torno do exploit “checkm8”, uma vulnerabilidade presente em vários chips da série “A”. A empresa descobriu que alguns itens do keychain contendo credenciais de autenticação ficam disponíveis antes do desbloqueio do aparelho, para que o iPhone já esteja rodando da forma que se espera ao ser desbloqueado — e são exatamente esses os itens que podem ser extraídos pela ferramenta.
Vale notar que, para que a extração funcione, o dispositivo precisa ter o jailbreak checkra1n aplicado; a própria ferramenta da Elcomsoft é capaz de fazê-lo, requerendo apenas que o usuário coloque o aparelho em modo DFU1Device firmware update, ou atualização do firmware do dispositivo).
Para quem se interessar, o iOS Forensic Toolkit está à venda no site da Elcomsoft pela bagatela de quase R$6.000. Quem vai?
via iPhone Hacks
Notas de rodapé
- 1Device firmware update, ou atualização do firmware do dispositivo