Últimas

Como hackear o iPhone que a Apple não quer destravar?

O FBI oficialmente acredita poder hackear o lendário iPhone 5c do terrorista Syed Farook sem a ajuda da Apple, ao ponto de pedir o cancelamento de uma audiência que teria com a empresa. Mas como?

A ideia inicial era forçar a empresa a desenvolver uma versão precarizada do iOS, que permitisse que um software descobrisse a senha de acesso ao celular por meio de força bruta (isto é: realizar várias tentativas até que uma fosse a correta). O iOS normal limita a quantidade de tentativas e o tempo entre elas, dificultando ou até mesmo impossibilitando este método.

O órgão do governo dos EUA atacava a Apple por não querer colaborar, dando a entender que esta era a única forma conhecida de acessar o aparelho. Subitamente, o FBI mudou o discurso, e parece ter encontrado outro método, embora ainda não tenha desistido de pedir a cooperação do conglomerado. Fica a dúvida: qual é a técnica? A especulação já rola solta entre especialistas em segurança, e a CNET coletou algumas explicações um pouco sobre as apostas mais comuns.

Espelhamento NAND

Não é a técnica mais elegante, muito menos rápida e indolor, mas é a com maior chance de sucesso. Aqui, o FBI poderia copiar tudo que está armazenado na memória flash do iPhone investigado.

Isso não facilitaria o acesso ao conteúdo, mas impediria que ele fosse destruído em caso de dez tentativas erradas. Caso o iPhone destruísse o material guardado, bastaria restaurar a cópia feita anteriormente de forma irrestrita.

 Isso daria infinitas chances para acessar o conteúdo do celular. O problema é que a técnica pode ser bastante demorado. Um PIN de quatro dígitos permite 10 mil possibilidades diferentes de senha e, precisando restaurar o celular a cada 10 tentativas, o processo pode levar vários dias, mas pelo menos não dependeria da ajuda da Apple.

Encontrar uma falha de segurança

Seria a forma ideal do ponto de vista do FBI, mas ela é muito mais complexa. Falhas de segurança existem em todos os sistemas computadorizados (não existe sistema perfeito), mas encontrá-las não é um trabalho simples. A vulnerabilidade pode estar na forma como o celular se conecta ao Wi-Fi, ao Bluetooth ou as redes de telefonia. Ou então, algum aplicativo vulnerável pode estar instalado no iPhone.

O problema é que a brecha precisaria ser extremamente grave para permitir o acesso total ao aparelho como gostaria o FBI. Este tipo de vulnerabilidade, quando existe, raramente dura muito tempo. Isso porque, além da empresa (no caso a Apple) procurar incessantemente problemas do tipo para corrigi-los o mais rápido possível, especialistas em segurança também procuram falhas com a intenção de receber recompensas por relatá-las à empresa, e o cibercrime também procura uma oportunidade de lucrar com um ataque.

“Não é realmente possível com tanta gente prestando atenção”, afirma Ben Johnson, da empresa de segurança Carbon Black.

Desmontagem do iPhone

Uma outra técnica, muito mais destrutiva e arriscada, é conhecida como “decapping”, envolvendo a desmontagem do aparelho. A ideia é remover o chip do iPhone, usar um ácido para remover o encapsulamento e usar lasers para um laser para penetrar no componente. Com alguma pesquisa prévia, seria possível encontrar fisicamente onde está armazenado o UID (um número único de identificação) do iPhone. Em seguida, com minúsculas sondas, seria possível extrair bit por bit os dados do UID. Graças a um algoritmo, este número é “misturado” com a senha do usuário para criptografar o aparelho.

Em seguida, o hacker carregaria o UID, o algoritmo e os dados criptografados em um supercomputador e usaria o ataque de força bruta para decifrar a senha do usuário, a última peça que falta. A máquina irá realizar várias tentativas até que encontrar a senha que destrave o conteúdo. Como o ataque é feito fora do iPhone, não existe limite de tentativas.

O problema deste método é que um só errinho pode destruir para sempre todas as informações. Pior: isso eliminaria a possibilidade de que a própria Apple possa ajudar na investigação, já que não haveria mais dados para recuperar do aparelho.

Fonte: Olhar Digital
Matéria originalmente postada no site olhardigital.uol.com.br

Deixe seu comentário

Comentários via Facebook

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *