Especialista contesta o FBI e invade iPhone em apenas 20 horas

Em dezembro de 2015, Syed Rizwan Farook e sua esposa Tashfeen Malik mataram 14 pessoas em um tiroteio em massa em San Bernardino, Califórnia, mais tarde morrendo em um tiroteio com a polícia. 

 

Os investigadores acreditavam que o iPhone-5C fornecido pelo trabalho de Farook poderia conter evidências importantes, mas eles não podiam acessá-lo, pois o dispositivo foi protegido por um código de acesso e os mecanismos de segurança implementados pela Apple impedia ataques de força-bruta.

 

O FBI tentou convencer um juiz para forçar a Apple a criar uma "backdoor" para o iPhone, mas a gigante de tecnologia recusou, argumentando que isso criaria um precedente perigoso. No final, a agência conseguiu hackear o iPhone da Farook com a ajuda de um terceiro não-identificado (será mesmo? vide este link)e teria pago até USD 1 milhão para fazer o trabalho.

 

Enquanto o FBI estava tentando descobrir como acessar os dados no telefone sem acionar seus mecanismos de segurança (que poderia resultar no apagamento dos dados), especialistas forenses de iPhone sugeriram uma técnica de "hardware-hacker" conhecida como espelhamento da NAND (memória não volátil do telefone). No entanto, o diretor do FBI, James Comey, disse durante uma conferência de imprensa em março que a técnica não funcionaria no telefone do Farook.

 

Sergei Skorobogatov da Universidade de Cambridge, no Reino Unido provou que o FBI estava errado e demonstrou que o espelhamento da NAND funciona nestes tipos de cenários.

 

 

 

Esta técnica envolve a remoção do chip de memória NAND do dispositivo e criação de de cópias de segurança (ou clones) dos chips. Por clonagem do chip, a memória original está totalmente preservada enquanto as cópias podem ser usadas quantas vezes for necessário para descobrir a senha de 4 dígitos.

 

Skorobogatov realizou um ataque bem-sucedido usando componentes "de mercado" comprados a partir de um distribuidor de eletrônicos por menos de USD 100.

 

Um iPhone é desativado durante um minuto após seis entradas de senha incorreta, tentando impedir ataques de força bruta. Em cenários onde uma cópia de segurança da memória NAND é criada e o NAND é restaurado a partir desta cópia de segurança após as 6 tentativas, o especialista calculou que demoraria cerca de 40 horas para verificar todos os possíveis códigos de 4 dígitos.

 

Se o chip NAND é clonado e uma série de clones são criados antecipadamente e restaurados em paralelo (enquanto o teste está sendo realizado), o tempo máximo de ataque diminui para 20 horas.

 

Skorobogatov nota que, enquanto seus experimentos foram efetuados em um iPhone-5C, os modelos 5s e 6 usam o mesmo tipo de memória flash NAND, por isso é provável que o ataque funcione nestes modelos, embora equipamento mais sofisticado possa ser necessário.

 

Não está claro que método foi usado pelo FBI para quebrar o telefone de Farook, mas especialistas apontam que a pesquisa de Skorobogatov mostra que backdoors de criptografia não são a resposta, como proposto por alguns parlamentares norte-americanos

 

Susan Landau, um membro do corpo docente do Worcester Polytechnic Institute Departamento de Ciências Sociais e Estudos Políticos, observou que a melhor solução é aumentar a segurança dos dispositivos, enquanto a aplicação da lei melhora a sua experiência em segurança cibernética.

 

 

Please reload

Destaques
Please reload

Posts Recentes

December 12, 2016