Por que a determinação judicial do FBI pra Apple é, tecnicamente, muito esperta
Crédito: Warren R.M. Stuart/Flickr

FYI.

This story is over 5 years old.

Tecnologia

Por que a determinação judicial do FBI pra Apple é, tecnicamente, muito esperta

Para os especialistas, a ordem do governo norte-americano abre precedente legal para enfraquecer outras proteções no futuro, independentemente do aparelho ou da empresa.

Na última terça-feira, o governo norte-americano largou sua maior bomba na guerra contra a criptografia: uma ordem judicial que obrigava a Apple a dar uma forcinha para o FBI destravar o iPhone de um dos atiradores do massacre de San Bernardino, na Califórnia, que causou a morte de 14 pessoas e feriu outras 22 no último mês de dezembro.

É o mais recente capítulo da luta do FBI contra a Apple e a criptografia. A saga teve início quando, em setembro de 2014, no lançamento do iPhone 6 e do iOS 9, a empresa implementou novas funcionalidades de segurança e criptografia. Na época, a empresa comentou que não teria mais como destravar iPhones mesmo que as autoridades batessem à sua porta com um mandato – porque simplesmente não haveria mais como "em termos técnicos", ressaltaram.

Publicidade

De lá para cá, o governo norte-americano tem testado os limites legais do que pode obrigar a Apple (e qualquer outra empresa) a fazer. As autoridades se valem dos poderes questionáveis garantidos por uma lei de 227 anos de idade e agora, ao que parece, eles conseguiram dar um jeito de provar que a Apple tem, sim, como ajudar as autoridades a acessar dados em um dispositivo travado.

Está em jogo a questão de se uma empresa pode ou não ser obrigada a sabotar a segurança do seu próprio software

No caso do atirador de San Bernardino, em vez de dizer a Apple para quebrar a criptografia que protege o aparelho (um iPhone 5C rodando o iOS 9), a determinação forçaria a empresa a criar uma versão especial do seu software que remove proteções contra quem tenta adivinhar sua senha milhões de vezes até acertar – o que é conhecido como ataque de "força bruta".

A Apple contestou a decisão imediatamente; referiu-se a ela como um "passo sem precedentes" em que o governo pede que a empresa "hackeie" seus próprios usuários, criando uma "brecha" que poderia ser usada a qualquer momento no futuro.

Para o governo norte-americano, por outro lado, trata-se apenas de "desenvolver um software", o que não é "um pedido irracional para uma empresa que cria software regularmente", como argumentou um agente do FBI. Tal alteração no código, de acordo com as autoridades, será feita para um aparelho específico. Ou seja: o governo afirma ser coisa única; não cria, de fato, uma brecha.

Publicidade

Mas, ao levarmos em conta como o iPhone protege os dados dos usuários por meio de criptografia e o que as autoridades estão pedindo nesse caso, essa afirmação de "não criar uma brecha" provavelmente não é verdade – não só de acordo com a Apple, mas também segundo especialistas em segurança que estudaram o software da empresa.

As exigências do governo, afirmam os especialistas, têm muito pouco a ver com destravar um único celular; tem muito mais a ver com abrir precedentes para que o governo dos EUA – e qualquer outro governo – venha a forçar empresas a hackearem seus próprios produtos.

PODERIA A APPLE ACEITAR A DEMANDA DO GOVERNO NESTE CASO?

A resposta, mais uma vez, de acordo com especialistas, é positiva. Dan Guido, CEO da empresa de ciber-segurança Trail of Bits, explicou detalhadamente por que em um longo texto postado na internet na semana passada.

Em essência, o governo dos EUA pede que a Apple crie uma versão personalizada de seu sistema operacional – Guido jocosamente o chama de "FBiOS" – que então poderia ser carregado em qualquer aparelho para burlar suas proteções e descobrir senhas. No iOS 9, um mecanismo de segurança limpa o aparelho se a senha errada for inserida 10 vezes, e as tentativas precisam de um intervalo entre cada erro. Foram tomadas medidas de forma a evitar ferramentas forenses que poderiam fazer ataques de força bruta para revelar senhas em versões anteriores do iOS.

Publicidade

A versão especial do sistema operacional que a corte pede que a Apple crie (os documentos chamam de Arquivo de Imagem de Software, ou SIF) removeria essas restrições quando carregada num dispositivo e deixaria os investigadores livres para tentarem as mais variadas combinações possíveis até destravar o aparelho. As autoridades nem mesmo precisariam colocar as senhas manualmente no telefone; poderiam ligar o aparelho a um computador ou dispositivo externo e rodar qualquer software para quebra de senhas.

Destravar o telefone depende somente da extensão da senha. Se for composta apenas por seis números – que é normalmente o caso, já que é o que a própria Apple sugere – seria preciso menos que um dia, levando em conta o fato de que o hardware permite cerca de 12 tentativas por segundo (uma a cada 80 milissegundos).

A APPLE PODERIA FAZER O MESMO COM OUTROS IPHONES?

O que torna esse caso interessante é que o telefone em questão é um iPhone mais antigo, o 5C. O questionamento natural é: o FBI poderia forçar a Apple a destravar outros iPhones como o 6 ou 6S também? Mais: a agência poderia usar o software criado especificamente pela Apple para destravar o iPhone do atirador de San Bernardino e usá-lo com facilidade em outros iPhones?

A resposta se torna muito mais complicada graças ao Secure Enclave, disponibilizado nos iPhones a partir do 5S, lançado em 2013, mas indisponível no seu irmão mais barato, o 5C.

Publicidade

O Secure Enclave não é só uma nova funcionalidade; trata-se de um computador inteiramente novo dentro do iPhone que controla suas partes mais sensíveis, tais como o Apple Pay, TouchID e as iMessages.

O Secure Enclave também reforça todas as restrições contra os ataques mencionados anteriormente. Ele se certifica de que o telefone seja limpo caso tentem adivinhar a senha mais que 10 vezes, forçando intervalos a cada tentativa incorreta.

Além disso, adiciona outra camada de segurança. Ao destravar o telefone, sua senha se mistura a outra chave fisicamente embutida e fundida no Secure Enclave, a "Class Key". Isso dificulta muito que qualquer um tenha acesso a essa chavinha embutida por conta própria.

Não é impossível, todavia. Em teoria, o FBI poderia abrir o telefone e retirar a tal chave por meio de lasers, químicos ou raios-x. Mas, de acordo com Guido, esse é "um território novo" e "os métodos exigidos exatos são meio que desconhecidos". Certamente custaria caro e seria arriscado. Poderia arruinar os dados que o FBI busca, afinal. "Estamos falando apenas de uma chance de abrir o telefone e pegar a informação no hardware; se errarem, já era", disse Guido.

"Deve ser bastante possível aplicar tal ataque mesmo nos aparelhos mais novos."

Porém, há uma pegadinha aí. Nada disso importa caso a Apple possa alterar o firmware do Secure Enclave. Então, caso as autoridades consigam com que a Apple crie mesmo a tal ferramenta personalizada para desabilitar as restrições de senhas no 5C, talvez nada os impeça de pedir a Apple que faça o mesmo com telefones novos. (Nesse caso, precisariam de duas ferramentas forenses diferentes, mas o trabalho seria o mesmo.).

Publicidade

A Apple não quis comentar o assunto e não respondeu à pergunta se seria possível alterar o firmware no Security Enclave. Especialistas acreditam que sim.

"Deve ser bastante possível aplicar tal ataque mesmo nos aparelhos mais novos", disse Ryan Stortz, pesquisador de segurança sênior da Trail of Bits, que estudou o funcionamento do Security Enclave. "A Apple ainda estará criando uma solução para o FBI que poderá ser reutilizada de forma trivial […] Seria aplicável genericamente no futuro."

Stortz explicou que a única diferença é que o ataque teria que ser feito no aparelho em si, isto é, os investigadores não teriam como usar um computador externo. Mas a Apple ainda poderia permitir que o mesmo processo funcionasse por meio de uma API e, nesse ponto, a única restrição seria o limite de 80 milissegundos entre as tentativas que são forçadas no nível do hardware, de acordo com Stortz.

AS AUTORIDADES CONSEGUIRIAM ISSO SEM AJUDA DA APPLE?

A SIF do "FBiOS" precisaria ter a assinatura da chave de desenvolvedor da Apple para que o dispositivo a aceitasse. Por isso o pedido para que a companhia faça o software. Mas, se o governo dos EUA ou qualquer outra pessoa forçasse a Apple a ceder a chave, ou a roubasse, não precisaria mais da ajuda da empresa.

O mandado diz que a ação deve ser tomada de forma "proporcional". Obrigar a Apple a ceder sua chave de desenvolvimento, então, seria exagero. Mas conseguir isso seria tecnicamente possível sem ajuda da Apple, caso o FBI ou NSA conseguissem tal chave – digamos, ao roubá-la. (E sabemos por meio de documentos vazados por Edward Snowden que a CIA tem trabalhado em formas de se hackear o iPhone sem ajuda da Apple há anos.)

Publicidade

Com a chave em mãos, os investigadores poderiam criar eles mesmos o software e desabilitar a função do Security Enclave sem ajuda da Apple. Fora isso, o FBI teria forças para criar atualizações com a assinatura digital da empresa. Ou seja: game over.

Forçar uma empresa a ceder chaves de criptografia por meios legais não é inédito. O antigo provedor de email de Edward Snowden, Lavabit, foi obrigado a ceder suas chaves SSL durante uma bizarra batalha contra o governo dos EUA que resultou no fechamento do site por seu dono, Ladar Levison.

Em qualquer caso, especialistas em segurança e direito apontam que isso levantaria sérias questões constitucionais, já que a Apple seria forçada a criar programas para hackear seus próprios produtos ou forçada a ceder chaves que a empresa argumentaria estarem protegidas por diversas regulamentações, incluindo leis de propriedade intelectual no tocante de "segredo comercial".

"'Nos dê sua chave de desenvolvimento' certamente tem maior base legal do que 'crie programas pra gente', mas certamente é mais assustador", escreveu Julian Sanchez, do Instituto Cato, no Twitter.

O QUE ESTÁ EM JOGO

Snowden se referiu ao caso como "o mais importante do setor em uma década" e pode ser mesmo. Está em jogo o fato de uma empresa poder ou não ser obrigada a sabotar a segurança do seu próprio software com consequências amplas e numerosas.

A Apple acredita que não se trata da empresa ser capaz de cumprir tal pedido do ponto de vista técnico, e sim do precedente legal estabelecido a partir disso. Se o governo ganhar essa, a Apple será forçada a enfraquecer outras proteções no futuro, independente do aparelho.

E tem outra: se o governo norte-americano consegue forçar a mão da Apple ao criar software que pode revelar senhas, o que impede outros países de fazerem o mesmo?

Apesar do alvo se restringir a um iPhone usado por um assassino em massa, fica claro que, seja lá qual for a solução que surja daí, o caso será usado como exemplo em outras situações e aparelhos por anos e anos.

"Sabíamos que a Apple pode hackear seus próprios telefones, mas a pergunta é: o FBI abrirá precedente para forçar a Apple a hackear seus aparelhos?", questionou Jonathan Zdziarksi, renomado especialista forense em iOS. "Não duvido que a Apple possa invadir um iPhone 6 se quiser. Mas o mais importante é se deixaremos ou não juízes decidirem isso."

Tradução: Thiago "Índio" Silva