More

    Como a polícia contorna a criptografia do seu smartphone


    Prolongar / Uberwachung, Symbolbild, Datensicherheit, Datenhoheit

    Westend61 | Getty Images

    Legisladores e agências de aplicação da lei em todo o mundo, incluindo nos Estados Unidos, têm pedido cada vez mais backdoors nos esquemas de criptografia que protegem seus dados, argumentando que a segurança nacional está em jogo. Mas uma nova pesquisa indica que os governos já têm métodos e ferramentas que, para o bem ou para o mal, permitem que eles acessem smartphones bloqueados graças a deficiências nos esquemas de segurança do Android e iOS.

    Os criptógrafos da Johns Hopkins University usaram documentação publicamente disponível da Apple e do Google, bem como sua própria análise para avaliar a robustez da criptografia do Android e iOS. Eles também estudaram relatórios de mais de uma década sobre quais desses recursos de segurança móvel, os policiais e os criminosos já contornaram, ou podem atualmente, usando ferramentas especiais de hacking. Os pesquisadores investigaram o estado atual da privacidade móvel e forneceram recomendações técnicas sobre como os dois principais sistemas operacionais móveis podem continuar a melhorar suas proteções.

    “Fiquei realmente chocado, porque entrei neste projeto pensando que esses telefones estão realmente protegendo bem os dados do usuário”, disse o criptógrafo de Johns Hopkins, Matthew Green, que supervisionou a pesquisa. “Agora saí do projeto pensando que quase nada está protegido tanto quanto poderia estar. Então, por que precisamos de uma porta dos fundos para a aplicação da lei quando as proteções que esses telefones realmente oferecem são tão ruins? ”

    Antes de excluir todos os seus dados e jogar o telefone pela janela, no entanto, é importante entender os tipos de violação de privacidade e segurança que os pesquisadores estavam analisando especificamente. Quando você bloqueia seu telefone com uma senha, bloqueio de impressão digital ou bloqueio de reconhecimento de rosto, ele criptografa o conteúdo do dispositivo. Mesmo se alguém roubasse seu telefone e extraísse os dados dele, eles veriam apenas coisas sem sentido. A decodificação de todos os dados exigiria uma chave que só se regeneraria quando você desbloquear o telefone com uma senha ou reconhecimento de rosto ou dedo. E os smartphones hoje oferecem várias camadas dessas proteções e diferentes chaves de criptografia para diferentes níveis de dados confidenciais. Muitas chaves estão vinculadas ao desbloqueio do dispositivo, mas as mais confidenciais requerem autenticação adicional. O sistema operacional e alguns hardwares especiais são responsáveis ​​por gerenciar todas essas chaves e níveis de acesso para que, na maioria das vezes, você nunca tenha que pensar sobre isso.

    Com tudo isso em mente, os pesquisadores presumiram que seria extremamente difícil para um invasor desenterrar qualquer uma dessas chaves e desbloquear uma certa quantidade de dados. Mas não foi isso que eles encontraram.

    “No iOS em particular, a infraestrutura está pronta para essa criptografia hierárquica que parece muito boa”, diz Maximilian Zinkus, estudante de doutorado na Johns Hopkins que liderou a análise do iOS. “Mas fiquei definitivamente surpreso ao ver o quanto dele não é usado.” Zinkus diz que o potencial existe, mas os sistemas operacionais não estendem as proteções de criptografia tanto quanto poderiam.

    Quando um iPhone é desligado e inicializado, todos os dados ficam em um estado que a Apple chama de “Proteção Completa”. O usuário deve desbloquear o dispositivo antes que qualquer outra coisa realmente aconteça, e as proteções de privacidade do dispositivo são muito altas. Você ainda pode ser forçado a desbloquear seu telefone, é claro, mas as ferramentas forenses existentes teriam dificuldade em extrair quaisquer dados legíveis dele. Depois de desbloquear o telefone pela primeira vez após a reinicialização, no entanto, muitos dados passam para um modo diferente – a Apple chama de “Protegido até a primeira autenticação do usuário”, mas os pesquisadores geralmente chamam de “Após o primeiro desbloqueio”.

    Se você pensar bem, seu telefone está quase sempre no estado AFU. Você provavelmente não reinicia seu smartphone por dias ou semanas seguidos, e a maioria das pessoas certamente não o desliga após cada uso. (Para a maioria, isso significaria centenas de vezes por dia.) Qual a eficácia da segurança da AFU? É aí que os pesquisadores começaram a ter preocupações.

    A principal diferença entre a proteção completa e o AFU está relacionada à rapidez e à facilidade com que os aplicativos acessam as chaves para descriptografar os dados. Quando os dados estão no estado de Proteção Completa, as chaves para descriptografá-los são armazenadas nas profundezas do sistema operacional e criptografadas. Mas assim que você desbloquear o dispositivo pela primeira vez após a reinicialização, muitas chaves de criptografia começam a ser armazenadas na memória de acesso rápido, mesmo quando o telefone está bloqueado. Neste ponto, um invasor pode encontrar e explorar certos tipos de vulnerabilidades de segurança no iOS para obter chaves de criptografia que são acessíveis na memória e descriptografar grandes blocos de dados do telefone.

    Com base em relatórios disponíveis sobre ferramentas de acesso por smartphone, como os da empreiteira israelense Cellebrite e a empresa de acesso forense dos Estados Unidos Grayshift, os pesquisadores perceberam que é assim que quase todas as ferramentas de acesso a smartphones provavelmente funcionam agora. É verdade que você precisa de um tipo específico de vulnerabilidade do sistema operacional para pegar as chaves – e tanto a Apple quanto o Google corrigem o máximo possível dessas falhas – mas se você conseguir encontrar, as chaves também estão disponíveis.

    Os pesquisadores descobriram que o Android tem uma configuração semelhante ao iOS, com uma diferença crucial. O Android tem uma versão de “Proteção Completa” que se aplica antes do primeiro desbloqueio. Depois disso, os dados do telefone estão essencialmente no estado AFU. Mas onde a Apple oferece a opção para os desenvolvedores manterem alguns dados sob os bloqueios de Proteção Completa mais rígidos o tempo todo – algo que um aplicativo bancário, digamos, pode aceitá-los – o Android não tem esse mecanismo após o primeiro desbloqueio. Ferramentas forenses que exploram a vulnerabilidade certa podem pegar ainda mais chaves de descriptografia e, por fim, acessar ainda mais dados em um telefone Android.

    Tushar Jois, outro candidato a PhD da Johns Hopkins que liderou a análise do Android, observa que a situação do Android é ainda mais complexa por causa dos muitos fabricantes de dispositivos e implementações do Android no ecossistema. Existem mais versões e configurações a serem defendidas e, em geral, os usuários têm menos probabilidade de obter os patches de segurança mais recentes do que os usuários do iOS.

    “O Google trabalhou muito para melhorar isso, mas o fato é que muitos dispositivos não estão recebendo nenhuma atualização”, diz Jois. “Além disso, diferentes fornecedores têm diferentes componentes que eles colocam em seu produto final, portanto, no Android, você não pode apenas atacar o nível do sistema operacional, mas outras camadas diferentes de software que podem ser vulneráveis ​​de maneiras diferentes e dar aos invasores cada vez mais acesso aos dados . Isso cria uma superfície de ataque adicional, o que significa que há mais coisas que podem ser quebradas. ”

    Os pesquisadores compartilharam suas descobertas com as equipes do Android e iOS antes da publicação. Um porta-voz da Apple disse à WIRED que o trabalho de segurança da empresa está focado em proteger os usuários de hackers, ladrões e criminosos que procuram roubar informações pessoais. Os tipos de ataques que os pesquisadores estão analisando são muito caros para desenvolver, apontou o porta-voz; eles exigem acesso físico ao dispositivo de destino e só funcionam até que a Apple conserte as vulnerabilidades que eles exploram. A Apple também ressaltou que seu objetivo com o iOS é equilibrar segurança e conveniência.

    “Os dispositivos da Apple são projetados com várias camadas de segurança para proteger contra uma ampla gama de ameaças potenciais, e trabalhamos constantemente para adicionar novas proteções aos dados de nossos usuários”, disse o porta-voz em um comunicado. “À medida que os clientes continuam a aumentar a quantidade de informações confidenciais que armazenam em seus dispositivos, continuaremos a desenvolver proteções adicionais em hardware e software para proteger seus dados.”

    Da mesma forma, o Google enfatizou que esses ataques ao Android dependem do acesso físico e da existência do tipo certo de falhas exploráveis. “Trabalhamos para corrigir essas vulnerabilidades mensalmente e fortalecer continuamente a plataforma para que bugs e vulnerabilidades não se tornem exploráveis ​​em primeiro lugar”, disse um porta-voz em um comunicado. “Você pode esperar um reforço adicional na próxima versão do Android.”

    Para entender a diferença nesses estados de criptografia, você pode fazer uma pequena demonstração para si mesmo no iOS ou Android. Quando seu melhor amigo liga para o seu telefone, o nome dele geralmente aparece na tela de ligação porque está nos seus contatos. Mas se você reiniciar o dispositivo, não o desbloqueie e depois peça ao seu amigo que ligue para você, apenas o número dele aparecerá, não o nome. Isso porque as chaves para descriptografar os dados do catálogo de endereços ainda não estão na memória.

    Os pesquisadores também investigaram como o Android e o iOS lidam com backups em nuvem – outra área onde as garantias de criptografia podem ser prejudicadas.

    “É o mesmo tipo de coisa em que há ótima criptografia disponível, mas não está necessariamente em uso o tempo todo”, diz Zinkus. “E quando você faz backup, você também expande os dados disponíveis em outros dispositivos. Portanto, se o seu Mac também for apreendido em uma busca, isso aumenta potencialmente o acesso da polícia aos dados da nuvem.

    Embora as proteções de smartphones atualmente disponíveis sejam adequadas para uma série de “modelos de ameaças” ou ataques potenciais, os pesquisadores concluíram que falham na questão de ferramentas forenses especializadas que os governos podem comprar facilmente para policiais e investigações de inteligência. Um relatório recente de pesquisadores da organização sem fins lucrativos Upturn encontrou quase 50.000 exemplos de policiais dos EUA em todos os 50 estados usando ferramentas forenses de dispositivos móveis para obter acesso a dados de smartphones entre 2015 e 2019. E embora os cidadãos de alguns países possam pensar que é improvável que seus dispositivos nunca estará especificamente sujeito a este tipo de pesquisa, a vigilância móvel difundida é onipresente em muitas regiões do mundo e em um número crescente de passagens de fronteira. As ferramentas também estão proliferando em outros ambientes, como escolas americanas.

    No entanto, enquanto os principais sistemas operacionais móveis tiverem essas deficiências de privacidade, será ainda mais difícil explicar por que os governos em todo o mundo – incluindo os EUA, Reino Unido, Austrália e Índia – montaram grandes chamadas para empresas de tecnologia para minar a criptografia em seus produtos.

    Esta história apareceu originalmente em wired.com.


    Artigos Recentes

    Os benefícios do bootstrapping: 6 coisas que você precisa fazer para ter sucesso sem investidores

    Você já viu o show Shark Tank? Caso ainda não tenha feito isso, é um reality show que apresenta vários inventores e...

    Daily Crunch: Square adquire Tidal

    A Square compra uma participação majoritária no Tidal de Jay-Z, o WhatsApp melhora seu aplicativo para desktop e Hopin levanta ainda mais fundos....

    Cor da lâmpada Wyze: a única lâmpada inteligente barata que vale a pena por aí

    “É tão bom e barato que talvez você nunca mais volte para a Philips Hue.” Saída realmente brilhante As cores estão muito saturadas Não requer ponte Preço...

    Yield Guild Games permitirá que os jogadores ganhem dinheiro com jogos NFT

    Chegou a hora de ganhar dinheiro com jogos, de acordo com a Yield Guild Games, que arrecadou US...

    UFC PPV: Quanto custa na ESPN +?

    A nova temporada do UFC começou oficialmente com o UFC 259: Blachowicz vs. Adesanya - o terceiro grande evento pay-per-view de 2021 com...

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui