Depois de uma briga com a Apple, o FBI conseguiu acessar os dados do iPhone 5c de um terrorista que promoveu um atentado em San Bernardino, na Califórnia, em dezembro. O FBI não informou o método utilizado para quebrar a proteção sem a ajuda da Apple, mas o diretor James Comey confirmou à CNN nesta quinta-feira (7) que a técnica não funciona no iPhone 5s e modelos mais recentes.

O que o iPhone 5s, 6, 6s e SE têm em comum? Eles ganharam uma proteção por hardware chamada Secure Enclave, presente desde o processador Apple A7, que registra as impressões digitais e outros dados de segurança. Na prática, o diretor do FBI reforçou a tese dos especialistas de segurança, incluindo Edward Snowden, sobre qual foi o método utilizado: o espelhamento de NAND.

Como já explicamos, o conceito é simples. Para evitar ataques de força bruta, o iOS bloqueia o iPhone depois de sucessivas tentativas erradas de senha. Dependendo de como o aparelho foi configurado, todos os dados são destruídos após 10 digitações de código incorretas. Portanto, o FBI não tinha como chutar a senha do terrorista, já que uma possível prova da investigação corria o risco de ser destruída.

Com o espelhamento da memória flash (NAND), as coisas se tornam mais fáceis: faça um ataque de força bruta e, caso o iOS bloqueie o iPhone ou apague os dados, basta restaurar a imagem original e todos os arquivos serão recuperados. O problema é que, com o Secure Enclave dos modelos novos, as tentativas incorretas de senha também parecem ser registradas via hardware, logo, não é possível apenas reescrever a memória flash para recuperar os arquivos, já que o iPhone continuaria bloqueado.

O FBI afirmou que não divulgaria publicamente o método utilizado para invadir o iPhone 5c de Farook, e que ainda não havia decidido se contaria para a Apple, já que uma correção da brecha poderia dificultar futuras investigações. Mas parece que isso não é mais necessário.

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Paulo Higa

Paulo Higa

Ex-editor executivo

Paulo Higa é jornalista com MBA em Gestão pela FGV e uma década de experiência na cobertura de tecnologia. No Tecnoblog, atuou como editor-executivo e head de operações entre 2012 e 2023. Viajou para mais de 10 países para acompanhar eventos da indústria e já publicou 400 reviews de celulares, TVs e computadores. Foi coapresentador do Tecnocast e usa a desculpa de ser maratonista para testar wearables que ainda nem chegaram ao Brasil.

Relacionados