Publicidade
Tech by VICE

É assim que o FBI destravará o iPhone de San Bernardino sem a ajuda da Apple

Depois de semanas de batalhas jurídicas sobre encriptação, o governo diz que não precisará mais da mãozinha da Apple. Como, então?

por Janus Rose
24 Março 2016, 2:07pm

Crédito: Disk Depot Ltd./Wikimedia Commons

Na tarde de segunda-feira, o Departamento de Justiça dos Estados Unidos recebeu um pedido de última hora para cancelar uma audiência muito aguardada com a Apple. O evento seria a primeira argumentação em tribunal, parte de um"caso-teste" controverso, a fim de determinar se a empresa pode ser forçada a criar um software para desativar os recursos de segurança do iPhone — especificamente, do iPhone 5C pertencente ao suspeito de terrorismo Syed Farook, já falecido.

O governo pediu para revogarem a audiência aos quarenta e oito do segundo tempo, conforme alegam seus advogados, porque pode ter descoberto uma maneira alternativa de invadir o telefone. "Um terceiro apresentou ao FBI um possível método para destravar o iPhone de Farook", diz o apelo do governo por continuidade do processo. "Se o método for viável, eliminará a necessidade do auxílio da Apple Inc. ("Apple"), pleiteada no caso com base na Lei de Todos os Decretos."

Essa novidade é interessante porque o governo já anunciara diversas vezes que havia exaurido todas as possibilidades para acessar o telefone e que o único caminho seria obter auxílio da Apple. Agora as autoridades dizem que, após semanas repletas de alaridos sobre encriptação, o FBI talvez seja capaz de acessar o conteúdo do telefone sem a ajuda da Apple, o que evitaria um precedente legal perigoso — pelo menos, por ora.

"Essa técnica é como roubar em Super Mario Bros. com um save game e jogar a mesma fase várias vezes depois de morrer."

Como não podia deixar de ser, muito já estão especulando sobre o que viria a ser o "método possível". Alguns presumiram, logo de cara, que alguma empresa deve ter se apresentado ao FBI com uma vulnerabilidade zero-day em mãos — em outras palavras, uma falha de segurança desconhecida pela Apple —, capaz de transgredir o bloqueio de proteção.

Esses bloqueios, que anulam a senha de encriptação do aparelho depois de dez tentativas fracassadas e que deixam os dados permanentemente inacessíveis, são os obstáculos que o FBI pediu para a Apple desabilitar.

É bem possível que tenham conseguido essa façanha. Contudo, vulnerabilidades zero-day são sempre um risco. Grande parte dos especialistas em segurança e investigações forense parece concordar que a solução mais plausível é a bola que diversos tecnólogos, advogados e até mesmo membros do Congresso familiarizados com tecnologia já cantaram: o "espelhamento"da memória NAND do iPhone.

Conforme o especialista forense em iPhones Jonathan Zdziarski explicou em uma postagem recente de blog, essa solução usa um hardware especial para clonar a memória diretamente do chip. Dessa forma, o FBI poderia simplesmente tentar várias senhas e evitar o mecanismo de autoapagamento enviando a imagem original de volta ao chip e reconfigurando o número de tentativas detectadas pelo sistema. Em outras palavras, isso deixaria o governo chutar a senha infinitas vezes, sem se preocupar com a limpa do aparelho e, basicamente, sem precisar da assistência da Apple.

"Essa técnica é como roubar em Super Mario Bros. com um save game e jogar a mesma fase várias vezes depois de morrer. Só que, em vez de jogar videogame, estão tentando combinações diversas de PIN", disse Zdziarski.

Variações da mesma técnica já foram sugeridas antes. Poucas semanas atrás, durante uma audiência surpreendentemente hostil no Congresso americano, o representante Darrell Issa descreveu ao diretor do FBI James Comey um método similar para fazer "10.000 cópias" de uma memória NAND e se dedicar a elas simultaneamente para que diversos chutes possam ser feitos ao mesmo tempo sem engatilhar o mecanismo de autoapagamento. A União Americana pelas Liberdades Civis (ACLU) também sugeriu fazer um backup da memória NAND — incluindo os dispositivos de armazenamento apagável, que guardam a senha que o FBI teme anular automaticamente — e reiniciar o chip toda vez para obter tentativas infinitas.

"Se o FBI não tiver o equipamento ou a expertise para fazer isso, podem contratar uma das dezenas de empresas de recuperação de dados, especializadas em extração de informação de aparelhos digitais", escreveu o tecnólogo da ACLU Daniel Kahn Gillmor. Visto que a moção para dispensar a audiência cita "um terceiro" específico, isto é, alguém de fora do governo, é bem capaz que o FBI tenha feito justamente isso.

Para deixar o processo ainda mais eficiente, Zdziarski disse que o FBI talvez nem precise fazer uma cópia do chip todo. Em vez disso, poderiam identificar o setor específico da memória que armazena informações sobre as tentativas de senha e gravar uma nova cópia nesse setor a cada tentativa.

Vale salientar que, embora essa técnica possa funcionar no iPhone 5C do atirador de San Bernardino, seria ineficaz em modelos mais novos de iPhone, que contêm um processador A7 ou tecnologias ainda mais modernas, cujo hardware é assegurado por um recurso chamado Secure Enclave. E, claro, a capacidade de invadir o aparelho a força bruta e acessar seus dados depende, em última instância, da escolha de senha do dono, se é fraca ou não.

Mas nem todo mundo está convencido de que esse será o método do FBI. "Espelhamento de NAND tem vários pontos negativos: requer o desenvolvimento de uma técnica de input programático de PIN, é um processo lento, não funciona em telefones com Secure Enclave e ninguém nunca demonstrou que a técnica funciona de fato", disse ao Motherboard Dan Guido, fundador da empresa de segurança Trail of Bits. "Ouso dizer que há técnicas melhores por aí, que funcionam numa só tacada e não demoram."

Talvez nunca saberemos como o governo conseguirá destravar o telefone do atirador — isso se conseguir. Provavelmente, a solução do FBI será isenta de publicação sob a Lei de Liberdade de Informação, visto que envolve "fontes e métodos" e faz parte de uma investigação sobre terrorismo.

O fato é que, seja lá quais forem os planos do FBI para acessar o telefone, serão apenas soluções temporárias. O confronto do governo com a Apple pode ter sido adiado, mas as questões centrais em jogo certamente serão levantadas outra vez, assim que surgir o próximo "caso-teste".

Esta matéria contou com informes adicionais de Lorenzo Franceschi-Bicchierai

Tradução: Stephanie Fernandes