Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

 

iPhone 5 sO FBI anunciou que conseguiu desbloquear o iPhone do terrorista Syed Farook, envolvido na ação que matou 14 pessoas e feriu 17 em San Bernardino, na Califórnia. O anúncio parece dar fim ao polêmico caso em que a autoridade policial tentava convencer a Apple a criar uma versão do sistema iOS voltada especificamente para permitir que o FBI desbloqueasse o telefone e burlasse a criptografia dos dados. Fica, porém, a pergunta: como o FBI conseguiu essa façanha?

 

Sabe-se que o FBI contou com a ajuda de uma empresa. A agência de notícias Reuters afirmou que a companhia é de Israel e se chama Cellebrite, mas a informação não foi confirmada pelo FBI. É possível que a resposta definitiva ainda apareça no processo. Por enquanto, porém, há apenas especulações.

 

O problema
O FBI argumentou que precisava da colaboração da Apple para que o iOS (sistema do iPhone) fosse modificado para permitir infinitas tentativas de desbloqueio do aparelho. O celular estava bloqueado com um código numérico e apagaria seus próprios dados após 10 tentativas erradas, impedindo a autoridade policial de usar um ataque de força bruta (repetidas tentativas de acesso).

 

Em termos bem simples, a criptografia do iPhone depende de chaves geradas a partir de um identificador único registrado em um chip do aparelho (esse número não é guardado pela Apple) e da senha cadastrada pelo usuário.

 

A solução no iOS 8
Até o iOS 8, um iPhone protegido com códigos numéricos pode ser desbloqueado com um aparelho chamado de IP BOX. Esse aparelho interfere no funcionamento do iPhone, impedindo o registro das tentativas incorretas; desse modo, o iPhone sempre acha que está realizando a primeira tentativa das dez permitidas. No iOS 9, a Apple modificou o sistema de tal maneira que cada tentativa só é válida depois de ser registrada; portanto, as tentativas com o IP BOX acabam sendo inválidas.

 

Como o iPhone de Farook usa o iOS 9, o IP BOX não funcionaria nesse caso. Apesar disso, existe a possibilidade de que a técnica do IP BOX foi adaptada ou serviu de base para o novo truque.

 

A solução mais provável: espelhamento de NAND
Muitos especialistas acreditam que o FBI tenha utilizado alguma variação de uma técnica chamada de "espelhamento de NAND" (NAND mirroring). NAND é a memória usada no iPhone e o "espelhamento" dela é nada menos do que a cópia e restauração de dados por meio de uso de um equipamento especial de leitura e gravação. É possível fazer isso de dois modos.

 

 

Detalhe de chip de memória NAND da Toshiba (ao centro) em placa lógica do iPhone 6S. (Foto: iFixIt)

 

A   primeira possibilidade é que o FBI "clonou" o chip de memória inteiro presente no iPhone de Farook e, a cada 10 tentativas incorretas, restaurou a cópia feita anteriormente, permitindo mais 10 tentativas.

 

A segunda é que o FBI identificou os pontos modificados na memória NAND com cada tentativa e restaurou apenas as partes alteradas, retornando a NAND ao estado da primeira tentativa. Esse método é mais elegante e seria uma evolução do método do IP BOX usado no iOS 8.

 

O diretor do FBI James Comey negou publicamente que tenha sido usada a técnica de NAND mirroring. Comey disse ainda que ela não funcionaria, mas não explicou o motivo.

 

Brecha no iOS
Especula-se que a empresa parceira do FBI possa ter descoberto ou tirado proveito de uma brecha no sistema já instalado no celular, o que permitiu a leitura dos dados. Como a vulnerabilidade pode ser inteiramente nova, há muitas possibilidades de ataque.

 

Essa solução também é bastante provável, porque é de simples execução e baixo risco. No entanto, como os detalhes da possível brecha usada são desconhecidos - podendo ser inclusive uma falha inédita -, é difícil saber como exatamente os policiais realizaram a quebra do sigilo dos dados.

 

Químicos e lasers
Uma terceira possibilidade, mais remota, é de que o FBI tenha realizado um complexo processo no chip de processamento do iPhone para obter o identificador usado na geração da chave criptográfica. O chip teria que passar por um tratamento químico e ser atingido por lasers - um processo arriscado que poderia danificar o equipamento e acarretar na perda definitiva de qualquer chance de recuperar os dados.

 

Como é um processo de alto risco, é improvável que o FBI teria tentado esse método antes de uma derrota definitiva na Justiça norte-americana. Como ainda havia alguma chance de a Apple ser obrigada a colaborar e programar um "iOS vulnerável" para uso do FBI, não faria sentido aceitar esse risco. (Assista a um vídeo de exemplo do processo, conhecido como "decapping").

 

Seja como for, espera-se que a Apple busque saber na Justiça qual foi o método utilizado pelos policiais. Falhas de programação podem ser corrigidas em software, mas uma técnica de hardware como o espelhamento de NAND pode ter dado aos policiais um caminho para todos os iPhones que foram e que serão apreendidos, pelo menos até uma revisão do hardware por parte da Apple.

 

Imagem: Roberta Steganha/G1
Siga a coluna no Twitter em @g1seguranca.