É o velho jogo de gato e rato: no mundo, não faltam pessoas, empresas e organizações interessadas no poder de desbloquear iPhones para todos os tipos de propósitos — cometer crimes, investigar crimes, planejar crimes ou impedir crimes, por exemplo. Do outro lado, a Apple tem todo o interesse em impedir esse tipo de prática e vai, a cada nova versão do iOS, tapando os buracos que possibilitavam essas invasões.
Fica, então, a pergunta: por que, mesmo depois de todas as correções de segurança da Apple, organizações do mundo inteiro — em ambos os lados da lei — continuam obtendo sucesso no uso de ferramentas para invadir iPhones na surdina e extrair informações de usuários? Essa é a pergunta que um grupo de pesquisadores da Universidade Johns Hopkins tentou responder.
O professor Matthew Green, junto aos seus orientandos Maximilian Zinkus e Tushar M. Jois, publicou uma thread no Twitter explicando que o principal problema dos iPhones, hoje, é a distinção entre os modos BFU (Before First Unlock) e AFU (After First Unlock). Como o próprio nome já diz, o primeiro refere-se ao estado do aparelho quando é ligado, mas antes da primeira vez que você digita a sua senha de desbloqueio. O segundo, portanto, refere-se ao estado em que ele fica após o primeiro desbloqueio (mesmo que você volte a bloqueá-lo).
Basicamente, depois que você desbloqueia seu iPhone pela primeira vez após ele ser ligado, o sistema “distribui” uma série de chaves criptográficas para liberar seus dados e permitir que eles sejam facilmente acessados a qualquer momento. Essas chaves ficam na memória do aparelho, e apenas algumas delas são apagadas quando você volta a bloquear o iPhone — outras permanecem na memória enquanto o dispositivo estiver ligado.
É aí que está o pulo do gato: com a ferramenta certa, invasores podem interceptar essas chaves e usá-las para capturar todos os dados protegidos por elas. É dessa forma que forças policiais, equipes de investigação, governos e organizações criminosas conseguem obter acesso a dados de iPhones bloqueados, mesmo com as sucessivas correções de segurança do iOS.
Com isso, alguém poderia perguntar quais tipos de dados são protegidos pelas chaves “efêmeras” (isto é, que são apagadas quando você bloqueia o iPhone) e quais ficam expostos pelas chaves “persistentes” (que permanecem na memória do aparelho enquanto ele estiver ligado). E o problema é que, pelas descobertas dos pesquisadores, a cada ano a Apple coloca mais tipos de dados no segundo time — o menos protegido.
Green suspeita que esse “enfraquecimento” seja deliberado: a Apple precisa ter acesso rápido a uma série de dados para implementar novos recursos do iOS, como os lembretes baseados em localização. Seria basicamente inviável manter esses dados sob uma camada constante de criptografia, pois a operação do aparelho ficaria muito mais lenta e menos fluida — e a tendência é que, com a evolução do sistema e a chegada de novos recursos, ainda mais dados fiquem nesse estado menos protegido.
Alguns dos dados que não ficam protegidos depois do primeiro desbloqueio incluem fotos, mensagens de texto, notas e (possivelmente, segundo Green) alguns dados de localização. Ou seja, quase tudo que os policiais — ou outras pessoas/grupos de olho nas suas informações — querem.
Vale notar que, apesar de os pesquisadores terem usado o iPhone para comprovar suas suspeitas, essa questão de segurança também existe no Android. Portanto, não há muito para onde correr, nesse sentido.
No fim das contas, tudo se resume à velha dicotomia entre usabilidade e proteção. Fica a torcida, portanto, para que a Apple (assim como o Google e as demais fabricantes) olhem para esse problema com cuidado e possam, de alguma forma, equilibrar de forma mais consistente esses dois aspectos importantes para que nossos dados fiquem mais protegidos.
Ah, e para quem quiser, as descobertas dos pesquisadores podem ser conferidas de forma mais aprofundada (e técnica) num artigo [PDF], ainda em rascunho e fase de desenvolvimento, já disponível online.