Procedimento usado pelo FBI para desbloquear o iPhone de San Bernardino vaza na internet
Um dos fatos que marcaram a Apple no ano passado foi a briga entre a empresa e o FBI, que tentava obrigá-la a criar um backdoor no iOS que permitissem que “só eles” pudessem acessar dados de um iPhone bloqueado por senha. Na época, Tim Cook foi bastante corajoso para negar o pedido e dizer que este tipo de ação poderia comprometer a segurança dos dados dos usuários.
O FBI chegou a entrar na justiça, mas depois desistiu e tirou seu time de campo, pois contratou uma empresa israelense que tinha um método para extrair dados do iPhone de San Bernardino, sem a ajuda da Apple
Pois agora, a comprovação do que Tim Cook dizia: a tal empresa foi hackeada e as ferramentas foram roubadas. E os hackers agora vazaram o método na internet, para que ladrões, espiões e governos autoritários possam tirar todas as informações que quiserem de usuários de iPhones.
A empresa israelense Cellebrite é especializada em obter dados de dispositivos bloqueados e oferece seus serviços para governos do mundo inteiro, como Rússia, Turquia e Arábia Saudita. Foi ela quem ajudou o FBI (depois do pagamento de uma enorme quantia em dinheiro) a desbloquear o iPhone 5c do terrorista de San Bernardino.
No mês passado, os servidores dessa empresa foram invadidos e cerca de 900GB de dados sensíveis foram roubados.
Agora, um hacker publicou na rede diversos arquivos que ele alega fazer parte dos dados roubados da Cellebrite, inclusive métodos de obter dados de dispositivos Android, BlackBerry e iPhones de modelos antigos.
É importante salientar que o método usado no 5c de San Bernardino funciona apenas com dispositivos que não possuam o sensor de digitais Touch ID, que trouxe uma camada maior de segurança nos dados. Nos dados vazados, não há referência a nenhum método de desbloqueio de iPhones mais novos.
O hacker diz querer dar um recado ao mundo:
O debate em torno de backdoors não acabou, ao contrário, é quase certo que vai ficar mais intenso conforme formos caminhando em direção a uma sociedade mais autoritária. É importante demonstrar que quando você cria esse tipo de ferramenta, eles a explorarão de diversas formas. FBI, cuidado com o que você deseja.
Entre os arquivos dedicados ao iOS é possível encontrar ferramentas conhecidas do mundo do jailbreak, como o limera1n (criado por Geohot) e o QuickPwn (DevTeam). Assim como já aconteceu no Brasil, são empresas ganhando dinheiro com ferramentas distribuídas gratuitamente pela antiga comunidade do jailbreak.
Mesmo com o vazamento, não é algo que ninguém deva se apavorar. Este tipo de método só funciona com a presença física do aparelho e, portanto, você não precisa se preocupar com os dados do seu iPhone, se ele estiver com você. Mesmo assim, é uma questão importante a ser levantada, principalmente neste momento em que o mundo está ficando cada vez mais extremista e autoritário.
via Motherboard