O melhor pedaço da Maçã.

Por que iPhones continuam sendo invadidos mesmo com correções?

Uma análise sobre o funcionamento dos sistemas operacionais móveis modernos
iPhone sendo hackeado

É o velho jogo de gato e rato: no mundo, não faltam pessoas, empresas e organizações interessadas no poder de desbloquear iPhones para todos os tipos de propósitos — cometer crimes, investigar crimes, planejar crimes ou impedir crimes, por exemplo. Do outro lado, a Apple tem todo o interesse em impedir esse tipo de prática e vai, a cada nova versão do iOS, tapando os buracos que possibilitavam essas invasões.

Publicidade

Fica, então, a pergunta: por que, mesmo depois de todas as correções de segurança da Apple, organizações do mundo inteiro — em ambos os lados da lei — continuam obtendo sucesso no uso de ferramentas para invadir iPhones na surdina e extrair informações de usuários? Essa é a pergunta que um grupo de pesquisadores da Universidade Johns Hopkins tentou responder.

O professor Matthew Green, junto aos seus orientandos Maximilian Zinkus e Tushar M. Jois, publicou uma thread no Twitter explicando que o principal problema dos iPhones, hoje, é a distinção entre os modos BFU (Before First Unlock) e AFU (After First Unlock). Como o próprio nome já diz, o primeiro refere-se ao estado do aparelho quando é ligado, mas antes da primeira vez que você digita a sua senha de desbloqueio. O segundo, portanto, refere-se ao estado em que ele fica após o primeiro desbloqueio (mesmo que você volte a bloqueá-lo).

Basicamente, depois que você desbloqueia seu iPhone pela primeira vez após ele ser ligado, o sistema “distribui” uma série de chaves criptográficas para liberar seus dados e permitir que eles sejam facilmente acessados a qualquer momento. Essas chaves ficam na memória do aparelho, e apenas algumas delas são apagadas quando você volta a bloquear o iPhone — outras permanecem na memória enquanto o dispositivo estiver ligado.

Publicidade

É aí que está o pulo do gato: com a ferramenta certa, invasores podem interceptar essas chaves e usá-las para capturar todos os dados protegidos por elas. É dessa forma que forças policiais, equipes de investigação, governos e organizações criminosas conseguem obter acesso a dados de iPhones bloqueados, mesmo com as sucessivas correções de segurança do iOS.

Com isso, alguém poderia perguntar quais tipos de dados são protegidos pelas chaves “efêmeras” (isto é, que são apagadas quando você bloqueia o iPhone) e quais ficam expostos pelas chaves “persistentes” (que permanecem na memória do aparelho enquanto ele estiver ligado). E o problema é que, pelas descobertas dos pesquisadores, a cada ano a Apple coloca mais tipos de dados no segundo time — o menos protegido.

A Apple *meio que* dá uma lista dos apps cujos arquivos têm essa proteção especial mesmo no modo AFU. Mas vejam o quão vaga é a descrição da empresa. Eu preciso basicamente decodificá-la.
Vejam que aquele texto basicamente relata que alguns dados de apps são “protegidos por criptografia” (o que é vago e sem significado, porque eles não dizem se é AFU ou BFU) e outros tipos de dados são explicitamente protegidos apenas no estado BFU, antes do primeiro desbloqueio. Por que tão vago?

Aqui está a versão de 2012 desse mesmo texto. Vejam que ele afirma explicitamente que “dados do Mail, localização e imagens de inicialização de apps” são protegidos usando a forma mais forte de criptografia. Portanto, parece que a Apple hoje protege *menos* dados do que em 2012. Caramba.

Green suspeita que esse “enfraquecimento” seja deliberado: a Apple precisa ter acesso rápido a uma série de dados para implementar novos recursos do iOS, como os lembretes baseados em localização. Seria basicamente inviável manter esses dados sob uma camada constante de criptografia, pois a operação do aparelho ficaria muito mais lenta e menos fluida — e a tendência é que, com a evolução do sistema e a chegada de novos recursos, ainda mais dados fiquem nesse estado menos protegido.

Publicidade

Alguns dos dados que não ficam protegidos depois do primeiro desbloqueio incluem fotos, mensagens de texto, notas e (possivelmente, segundo Green) alguns dados de localização. Ou seja, quase tudo que os policiais — ou outras pessoas/grupos de olho nas suas informações — querem.

Vale notar que, apesar de os pesquisadores terem usado o iPhone para comprovar suas suspeitas, essa questão de segurança também existe no Android. Portanto, não há muito para onde correr, nesse sentido.

No fim das contas, tudo se resume à velha dicotomia entre usabilidade e proteção. Fica a torcida, portanto, para que a Apple (assim como o Google e as demais fabricantes) olhem para esse problema com cuidado e possam, de alguma forma, equilibrar de forma mais consistente esses dois aspectos importantes para que nossos dados fiquem mais protegidos.

Ah, e para quem quiser, as descobertas dos pesquisadores podem ser conferidas de forma mais aprofundada (e técnica) num artigo [PDF], ainda em rascunho e fase de desenvolvimento, já disponível online.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

iPhone 12 Pro Max empata com XS Max em teste de áudio

Próx. Post

Oferta: MacBook Air (M1) com 19% de desconto!

Posts Relacionados