iPhone 5c branco.

Como funciona a segurança do iPhone que o FBI quer que a Apple quebre

Por
19/2/16, 10h05 6 min 2 comentários

A Apple está envolvida numa grande polêmica nos EUA. A justiça do país solicitou à empresa o desbloqueio de um iPhone 5c usado por Syed Rizwan Farook, um dos dois atiradores do massacre de San Bernardino em dezembro de 2015, suspeitos de terem ligação com o grupo terrorista Estado Islâmico. A Apple já se posicionou dizendo, em uma carta aberta assinada pelo CEO Tim Cook, que não cumprirá a ordem por entendê-la prejudicial aos interesses dos seus clientes. Como funcionam as proteções do iPhone que o FBI quer que sejam quebradas pela própria Apple?

Criptografia e segurança do iOS

Em 2014, com o iOS 8, a Apple passou a criptografar por padrão o sistema de arquivos de todo iPhone e iPad atualizado com essa versão e que tenha o acesso protegido por senha. Em termos práticos, isso significa que mesmo com acesso físico ao dispositivo, sem a senha os dados armazenados neles são inúteis: trata-se apenas de um amontoado de bits ininteligíveis. Nem mesmo a Apple seria capaz de ter acesso aos dados — uma diretriz básica de qualquer sistema criptográfico.

Para obter o acesso, é preciso conhecer a senha. O que o FBI está tentando é descobrir a senha daquele iPhone 5c por força bruta, ou seja, na base da tentativa e erro. Isso, porém, também é bastante dificultado pelo sistema. A partir da sexta senha errada inserida no dispositivo o iOS passa a aumentar o tempo de espera para que uma nova tentativa seja feita. Vai de um minuto (sexta tentativa) a uma hora de intervalo entre as tentativas (nona em diante).

Outra medida é ainda mais severa. Se devidamente configurado, o iOS pode se auto-destruir na 11ª tentativa errada: todo o sistema é zerado, incluindo os dados pessoais que os investigadores do FBI querem coletar do iPhone 5c do atirador.

Opção para eliminar dados após a 10ª senha errada.

E ainda existe um complicador extra, que é a necessidade de se usar o próprio iPhone para desbloqueá-lo. Cada iPhone tem um identificador único (UID) embutido no hardware que é conferido contra a senha inserida. Eles precisam bater para que o desbloqueio ocorra. Em outras palavras, não dá para utilizar um supercomputador capaz de fazer múltiplas adivinhações por segundo para acelerar o processo.

O que o FBI realmente quer

A carta de Tim Cook fala na criação de um “backdoor”, uma espécie de falha intencional no sistema a fim de enfraquecê-lo, ou, mantendo o significado original, uma “porta dos fundos” deixada no sistema para facilitar o acesso por terceiros. Mais especificamente, os investigadores do FBI querem uma versão adaptada do iOS sem aquelas consequências que a inserção de senhas erradas implica, ou seja, sem intervalos maiores entre as tentativas e, principalmente, sem o risco de perder os dados na 11ª tentativa.

Se possível, isso diminuiria o intervalo entre as tentativas para 80ms (tempo necessário para descriptografar a senha inserida), o que, numa senha de quatro dígitos, caso do iPhone em questão, levaria à quebra dela em pouco mais de 30 minutos. (A título de curiosidade: com seis dígitos, demoraria em média 11 horas para adivinhá-la. O The Intercept diz que o número ideal de dígitos é onze: nesse caso, ela só seria descoberta, em média, dentro de 127 anos.)

O fato de ser um iPhone 5c, ou seja, uma versão mais antiga, tem um peso especial. Ela não tem um recurso de segurança que a Apple chama de “Enclave Seguro”. Trata-se de um sistema paralelo ao iOS, inclusive fisicamente (é um chip à parte), responsável por garantir a integridade e segurança de informações sensíveis como o sistema de autenticação do aparelho, como a senha e a impressão digital usada pelo sistema biométrico Touch ID.

A princípio cogitou-se que, fosse o iPhone em questão um 5s ou mais recente, ou seja, equipado com o Enclave Seguro, a Apple nada poderia fazer mesmo se quisesse. Depois, a empresa admitiu que mesmo nos iPhones com mais recentes ela é capaz de burlar essa defesa a fim de permitir a tentativa e erro de adivinhar a senha.

Isso sugere que o posicionamento da Apple é político, não técnico. O que está em jogo é evitar que se abra um precedente jurídico, ou seja, que esse caso sirva de paradigma para que outros pedidos de quebra da segurança do iPhone sejam feitos, pelo FBI e por outros países. O que impediria a China, o maior mercado da Apple fora dos EUA e vez ou outra acusada de espionar comunicações ocidentais, de requisitar e, mais que isso, que argumento a Apple usaria para eventualmente negar a colaboração? Ou mesmo os EUA, através da NSA e órgãos relacionados, de vigiar mais de perto cidadãos americanos e de outros países?

O trecho acima foi removido da matéria do New York Times.

Vale dizer que a Apple entregou ao FBI todas as informações do referido iPhone que estavam sincronizadas com o iCloud. O problema é que o atirador dono do aparelho cessou os backups regulares cerca de um mês e meio antes do ataque. O conteúdo gerado nesse intervalo está apenas naquele iPhone 5c. Este infográfico do Wall Street Journal ajuda a entender o caso:

Infográfico sobre os dados no iPhone do atirador de San Bernardino.
Clique para ampliar.

A ameaça do terrorismo

As suspeitas de que o casal de atiradores de San Bernardino tinham ligações com o Estado Islâmico inflamou o debate. O tema, extremamente sensível por lá, em qualquer parte do mundo torna a questão bastante delicada. Para a Apple, inclusive, bater o pé e não ceder é um risco comercial — aos olhos de muitos, é como se ela estivesse se negando a colaborar com as investigações de um ataque terrorista.

A questão, porém, é maior que isso. Criptografia é uma matéria absoluta; ela não admite exceções. No Washington Post, Bruce Schneier, autor do livro Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World (ainda não publicado no Brasil), resumiu em uma frase o que está em jogo: “Ou todo mundo tem segurança, ou ninguém tem.”

O assunto é tão importante que outros CEOs de grandes empresas se posicionaram. Jack Dorsey (Twitter), Sundar Pinchai (Google), Jan Koum (WhatsApp), além de entidades de direitos civis como a EFF e a ACLU partiram em defesa da decisão da Apple. Edward Snowden também criticou a investida do FBI e da justiça norte-americana.

Analistas preveem uma longa disputa judicial à frente, com implicações importantes sobre a criptografia e, consequentemente, o direito à privacidade de todos que usam smartphones. Existe a possibilidade de que, se a Apple perder, muitos dos avanços obtidos nos últimos anos acabem revogados, o que não seria bom para ninguém. É um caso a se ficar de olho.

Foto do topo: Gadgetmac/Flickr.

Compartilhe:
  • ochateador

    Criptografia…
    Isso vai dar muita briga entre a Apple e o FBI.
    Eu espero que a Apple ganhe e não seja obrigada e inserir um backdoor no iOS, pois se ela perder todos terão de inserir esse bendito backdoor :(

  • Cibelly Aguiar

    Eu estava hoje na Apple Store da 5th Avenue e ouvi um dos clientes falando com um dos funcionários a respeito disso. Ele se manifestou totalmente a favor da Apple, lógico, e eu também me manifesto, porque imagine se a Apple quebre essa criptografia do iCloud e tal, os outros clientes mesmo que não os afetem não terão a mesma segurança de que seu aparelho esta seguro, fora a questão que a Apple diz não ter acesso a senha dos seus clientes, acho eu que a política de segurança teria que ser totalmente modificada! Enfim, so uma opinião.