O FBI conseguiu hackear o iPhone que era de um dos participantes do massacre de San Bernardino, e o Departamento de Justiça dos EUA retirou o caso contra a Apple – mas a empresa quer ter a última palavra sobre o assunto.

>>> O FBI conseguiu desbloquear um iPhone sem a ajuda da Apple
>>> Por que a Apple está lutando contra o FBI para não criar brechas de criptografia



Em um comunicado liberado na noite desta segunda-feira (28), a Apple nos lembra que enquanto este caso pode estar resolvido, a companhia sempre esteve certa em seu posicionamento:

Desde o começo, fomos contra a demanda do FBI para a Apple criar um backdoor para o iPhone, pois acreditamos que era errado e estabeleceria um perigoso precedente. Como resultado da negativa do governo, nenhuma dessas possibilidades ocorreu. Este caso nunca deveria ter sido apresentado.

Nós continuaremos a ajudar em investigações, como sempre fizemos, e continuaremos a aumentar a segurança de nossos produtos, à medida que ameaças e ataques aos nossos dados se tornam mais frequentes e mais sofisticados.

A Apple acredita profundamente que cidadãos dos EUA e de outras partes do mundo merecem proteção aos seus dados, segurança e privacidade. Sacrificar um desses itens em detrimento de outro só coloca as pessoas e países em grande risco.

Este caso levantou questões que merecem uma discussão nacional sobre nossas liberdades civis e nossa segurança coletiva e privada. A Apple continua comprometida em participar dessa discussão.

A Apple ainda tem processos judiciais pendentes com o governo em casos envolvendo iPhones apreendidos em Nova York, Califórnia, Illinois e Massachusetts – esses processos continuam ativos. Esta é uma maneira de o Departamento de Justiça deixar um conflito sem admitir que a argumentação jurídica do governo era ruim – mas a disputa ainda não acabou.

Por um lado, é importante que a Apple não tenha aberto um precedente, mas é preocupante que uma alternativa de força bruta tenha sido encontrada.

O FBI apreendeu o iPhone 5c de Syed Farook, um dos terroristas do atentado em San Bernardino, Califórnia, no final de 2015. O aparelho está protegido por senha, mas a agência aparentemente recebeu ajuda da empresa israelense de segurança Cellebrite para desbloqueá-lo.

Especialistas de segurança dizem que foi usado um método chamado “espelhamento de NAND”. Jonathan Zdziarski explica:

A maioria dos especialistas em tecnologia com quem conversei acreditam o mesmo que eu: que o espelhamento de NAND provavelmente está sendo usado para obter a senha numérica através de força bruta.

O chip NAND é tipicamente retirado do aparelho, seus dados são lidos (provavelmente por um leitor/programador de chip, que é como um gravador de CD para chips), e depois tudo é copiado. Se o dispositivo começar a apagar tudo ou a demorar em receber comandos depois de cinco ou dez tentativas, eles podem simplesmente reescrever a imagem original de volta para o chip.

Esta técnica é mais ou menos como trapacear em Super Mario Bros com um “save”, permitindo que você jogue a mesma fase continuamente depois de morrer. Só que em vez de jogar um jogo, eles estão tentando diferentes combinações de senha.

Eis um vídeo de como o chip NAND é retirado do aparelho:

Zdziarski nota que esse método não funcionaria no iPhone 5S ou mais recente, pois ele possui métodos de segurança mais avançados, incluindo um chip que lida com chaves de criptografia chamado Secure Enclave. No iPhone 5c, essa proteção não é feita por hardware, apenas por software. Se Farook tivesse escolhido uma senha mais complexa, o espelhamento de NAND também não seria eficaz.

De modo geral, é difícil julgar se o caso é uma vitória da Apple. A empresa não teve de descriptografar o aparelho, mas desencadeou um esforço concentrado de legisladores nos EUA em criar uma nova lei, que poderia obrigar a Apple – e fabricantes de Android e de outros sistemas – a desbloquear dispositivos no futuro. Agora é esperar para ver.