Alguns hackers provavelmente já sabem como burlar o novo modo de segurança da Apple

A Apple e autoridades policiais têm travado uma briga sobre a tecnologia de criptografia nos últimos anos. A coisa esquentou neste mês, quando a empresa anunciou a inclusão de uma funcionalidade que pode impedir um método popular de invasão de iPhones que é utilizado pela polícia. Agora, as companhias que trabalham com as autoridades responderam […]

A Apple e autoridades policiais têm travado uma briga sobre a tecnologia de criptografia nos últimos anos. A coisa esquentou neste mês, quando a empresa anunciou a inclusão de uma funcionalidade que pode impedir um método popular de invasão de iPhones que é utilizado pela polícia. Agora, as companhias que trabalham com as autoridades responderam e parece que já possuem uma alternativa.

whatsapp invite banner

• Apple pretende desativar conector de iPhones depois de uma hora e as autoridades não estão felizes
• Medida de segurança poderá bloquear acesso a arquivos de iPhones via USB

O Motherboard noticiou que desenvolvedores de ferramentas de invasão projetadas para contornar a criptografia da Apple e permitir que pessoas não-autorizadas vejam o conteúdo de um iPhone já estão testando uma tecnologia para frustrar a nova funcionalidade de segurança que ainda deve ser lançada pela Apple.

Em um email obtido pelo Motherboard, um especialista forense conversou com a empresa Grayshift e disse que a companhia “já contornou o recurso de segurança na versão beta”. O especialista afirmou que a Grayshift “se esforçou bastante para tornar sua tecnologia útil para o futuro” e que “desenvolveram capacidades que devem começar a ser aproveitadas com o passar do tempo”.

Outra pessoa na sequência de emails respondeu à primeira mensagem para dizer que a Grayshift abordou as novas proteções de segurança da Apple em um webinar há algumas semanas, sugerindo que a companhia já criou uma alternativa para continuar invadindo iPhones para as autoridades.

A Grayshift é a fabricante do GrayKey, um dispositivo de US$ 15 mil utilizado para invadir iPhones apreendidos pela polícia e por agências governamentais. Ele foi revelado originalmente pelos pesquisadores da MalwareBytes e supostamente pode quebrar o código de segurança de iPhones, levando entre duas horas a três dias. Ao burlar a combinação de segurança, as autoridades podem acessar os conteúdos do dispositivo sem o consentimento do dono do aparelho.

A Apple planejou combater a Grayshift e ferramentas de outros competidores como as desenvolvidas pela israelense Cellebrite ao incluir um Modo Restrito de USB. O recurso está disponível nas primeiras versões beta do iOS, e o plano é inclui-lo no lançamento público do iOS 12. A funcionalidade bloquearia o acesso USB em dispositivos iOS depois que a tela se mantivesse bloqueada por uma hora.

Em teoria, isso significaria que, se os policiais não obtivessem acesso imediato ao dispositivo e não o mantivessem ativo, ele se tornaria uma caixa-preta inacessível.

Essa função prometida conseguiu deixar diversas autoridades muito bravas, e elas expressaram suas frustrações nesta semana. Chuck Cohen, chefe da força-tarefa para crimes na internet contra crianças, da Polícia Estadual de Indiana, disse ao New York Times que “se voltarmos para situação na qual não temos acesso, iremos perder diretamente muitas evidências e deixaremos de garantir a segurança de muitas crianças”. A Polícia Estadual de Indiana é um dos diversos departamentos que compraram um GrayKey, e, segundo o NYT, eles desbloquearam 96 iPhones no ano passado.

Empresas forenses estão cientes do pânico causado pela decisão da Apple e claramente enxergam mercado para o desenvolvimento de novos métodos para burlar a criptografia. Shahar Tal, vice-presidente de pesquisa da Cellebrite, tuitou recentemente: “[Aquele momento em que] 10 das últimas 12 conversas do email possuem o assunto ‘Modo Restrito de USB’, e aí você percebe que é só o começo”.

Se a Grayshift, Cellebrite e outras empresas realmente tiverem métodos para contornar o Modo Restrito de USB da Apple, a empresa terá que buscar outra forma de proteger os dados de seus usuários – e essas empresas sempre vão procurar novos jeitos de quebrar a proteção. É um ciclo que não deve ter fim nem tão cedo.

[Motherboard]

Imagem do topo: AP

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas