Filtrado por iphone Remover filtro
  • Código espião para iPhone é usado contra ativista árabe

    Câmera traseira do iPhone agora tem 12 MPA Apple lançou o iOS 9.3.5 nesta quinta-feira (25) para eliminar um conjunto de três falhas graves no sistema do iPhone. As brechas foram descobertas graças ao ativista árabe Ahmed Mansoor, que encaminhou uma mensagem de SMS suspeita para o Citizen Lab, um instituto de pesquisas da Universidade de Toronto, no Canadá.

     

    A mensagem SMS tinha um link para uma página capaz de se aproveitar das três falhas para instalar um software espião no celular.

     

    Identificado como "Pegasus", o código é um dos poucos descobertos para atacar o iPhone e contém um pacote de espionagem completo para o sistema da Apple, que em operação normal impede a instalação de qualquer aplicativo não autorizado pela fabricante. O Pegasus é uma suíte comercial, vendida em "módulos" de acordo com a necessidade do cliente (o cliente é aquele que quer realizar a espionagem do alvo).

     

    O programa espião é capaz de roubar praticamente qualquer informação do aparelho, acessando diretamente aplicativos como Gmail, Facebook, WhatsApp, Skype, Telegram, WeChat e outros. Além disso, ele monitora as comunicações de SMS, voz e vídeo, e coleta toda a informação do calendário, localização GPS e senhas armazenadas no celular.

     

    O software ainda tem um mecanismo de autodestruição, que é ativado caso o código detecte algum indício de que o dono do aparelho esteja desconfiado do monitoramento.

     

    O Citizen Lab atribuiu o ataque à empresa de espionagem comercial NSO Group, o que indica envolvimento da polícia, do governo ou de serviços de inteligência. Também sugere que poucas pessoas foram vítimas do programa espião, pois esse tipo de programa é caro e de uso restrito. Não há, porém, qualquer estimativa sobre o número de vítimas.

     

    Ativista é alvo pela terceira vez
    Mansoor não acessou o link. O ativista, que atua nos Emirados Árabes Unidos, já foi atacado por programas espiões duas vezes: em 2011, pelo FinFisher, e em 2012, pela Hacking Team. É por isso que ele conhecia os pesquisadores do Citizen Lab, que o ajudaram a se recuperar do ataque em 2012. Por isso, ele encaminhou a mensagem suspeita aos canadenses.

     

    Os pesquisadores do Citizen Lab e da empresa de segurança americana Lookout Security, que ajudou a analisar a parte técnica do ataque, descobriram que bastava visitar a página para que um programa espião fosse instalado no iPhone de forma automática e silenciosa. A instalação ocorria graças ao uso das três falhas - chamadas de "Tridente" - que, juntas, são capazes de burlar todas as proteções da Apple.

     

    O uso das falhas dispensa outras táticas já empregadas para instalar programas no iPhon sem o intermédio da App Store. Um desses métodos envolvia os "certificados empresariais", mas exigia um toque de autorização após a visita à página maliciosa. Com o "Tridente", que funciona até o iOS 9.3.4, a instalação ocorre sem nenhum aviso para a vítima.

     

    A Apple foi notificada pela Lookout Security e pelo Citizen Lab no dia 15 de agosto, levando 10 dias para lançar a atualização para o iOS.

     

    A Lookout Security considerou o ataque como "o mais sofisticado já visto [pela empresa] em qualquer endpoint", afirmando que ele tira proveito de todas as ferramentas de comunicação presentes no celular. (Endpoint é um termo técnico que inclui computadores, servidores e celulares, mas exclui roteadores e outros sistemas intermediários da rede).

     

    Abuso de autoridade
    De acordo com o Citizen Lab, o programa espião chama-se Pegasus e foi desenvolvido por uma empresa de Israel chamado de NSO Group. Segundo a agência de notícias Reuters, a NSO Group é "uma empresa de ciberguerra tão secreta que ela até muda de nome regularmente". A empresa não tem site oficial e o pouco que se sabe a respeito dela vem de documentos vazados de revendedores desse tipo de software e de uma descrição breve em um site do governo de Israel.

     

    Programas de espionagem comercial são oferecidos a autoridades policiais ou militares que querem realizar projetos de "interceptação lícita". Mas o Citizen Lab aponta que há riscos de abuso, citando o próprio caso de Mansoor, um ativista de direitos humanos, como exemplo.

     

    Segundo a Anistia Internacional, Mansoor atua em defesa da liberdade de expressão e de direitos humanos e políticos, denunciando tortura, detenções arbitrárias e violações de leis internacionais nos Emirados Árabes Unidos. Ele chegou a ser preso por oito meses em 2011 por "insultar autoridades" e está proibido de sair do país.

     

    Os pesquisadores canadenses identificaram outros dois alvos do Pegasus: um jornalista mexicano e um político de oposição no Quênia.

     

    Segundo a organização Privacy International, o Panamá também teria investido US$ 8 milhões (cerca de R$ 25,6 milhões) em 300 licenças do software do NSO Group. São aproximadamente R$ 85 mil por alvo.

     

    O Citizen Lab criticou o NSO Group pelo uso de marcas registradas para ocultar suas operações, tais como "Google Play", "YouTube", e "Comitê Internacional da Cruz Vermelha". Para os especialistas, isso devia ser considerado uma violação dessas marcas. Eles também citaram ineficácia dos "controles de exportação" existentes em Israel para impedir que programas espiões caiam em mãos erradas.

     

    Foto: Reprodução/G1

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • FBI diz que ajudará outras polícias dos EUA a desbloquear iPhones

    Irmãos gêmeos? iPhone 6S, à direita, só se diferencia da geração anterior pelo 'S' na traseiraO FBI enviou uma carta para autoridades policiais estaduais e locais dos Estados Unidos afirmando que pretende oferecer ajuda para desbloquear iPhones e extrair dados criptografados. O FBI, que é um órgão federal, obteve um método para desbloquear iPhones protegidos e, até o momento, o método utilizado não foi divulgado.

     

    A carta do FBI foi divulgada pelo site BuzzFeed na sexta-feira (1º).

     

    O texto menciona a tendência que as autoridades policiais chamam de "going dark" - a incapacidade de obter dados de dispositivos apreendidos e grampos autorizados por causa da criptografia - e o FBI diz que "está junto" das autoridades locais e estaduais nessa briga.

     

    A carta, porém, é bem modesta ao comentar o iPhone desbloqueado do terrorista Syed Farook, afirmando que o método teve sucesso "neste caso específico". A carta não diz em quais outros métodos a técnica pode funcionar e como o FBI pretende compartilhar a informação com outras polícias.

     

    "Como tem sido nossa política de longa data, o FBI com certeza considerará qualquer ferramenta que possa ser útil aos nossos parceiros. Saiba que vamos continuar a fazer tudo o que pudermos para ajudar conforme nossas restrições legais e de políticas. Você tem nosso compromisso de que manteremos um diálogo aberto com você", diz a carta.

     

    O site "BuzzFeed" observa que as "restrições legais e de políticas" que a carta menciona podem ser uma referência ao risco de o método ser exposto caso ele venha a ser empregado em certos casos penais. O FBI parece ter a intenção de manter a técnica sob sigilo. A Apple, no entanto, quer saber como o desbloqueio ocorreu para, possivelmente, aumentar a segurança do iPhone -- o que faria o FBI voltar à "estaca zero".

     

    Tribunal autoriza uso de digitais
    Em outro caso envolvendo um iPhone, o departamento policial de Los Angeles (LAPD) obteve autorização na Justiça para desbloquear um aparelho usando a digital do acusado. Os documentos foram publicados pelo site da revista "Forbes" na quinta-feira (31).

     

    A decisão é discutível com base na Constituição norte-americana que, como a brasileira, desobriga o réu de produzir prova contra si mesmo. No entanto, alguns juristas entendem que uma ação "física" - como fornecer a digital ou uma amostra de sangue - não estaria protegida; apenas "esforços mentais" não podem ser obrigatórios.

     

    iPhone exige a senha depois de um período de 48 horas ou caso o aparelho seja desligado, o que torna a digital inútil em muitos casos. Em ações rápidas, porém, o uso de digitais pode ser mais um meio utilizado pela polícia para desbloquear aparelhos e extrair as informações protegidas.


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Como o FBI pode ter desbloqueado o iPhone sem a ajuda da Apple?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

     

    iPhone 5 sO FBI anunciou que conseguiu desbloquear o iPhone do terrorista Syed Farook, envolvido na ação que matou 14 pessoas e feriu 17 em San Bernardino, na Califórnia. O anúncio parece dar fim ao polêmico caso em que a autoridade policial tentava convencer a Apple a criar uma versão do sistema iOS voltada especificamente para permitir que o FBI desbloqueasse o telefone e burlasse a criptografia dos dados. Fica, porém, a pergunta: como o FBI conseguiu essa façanha?

     

    Sabe-se que o FBI contou com a ajuda de uma empresa. A agência de notícias Reuters afirmou que a companhia é de Israel e se chama Cellebrite, mas a informação não foi confirmada pelo FBI. É possível que a resposta definitiva ainda apareça no processo. Por enquanto, porém, há apenas especulações.

     

    O problema
    O FBI argumentou que precisava da colaboração da Apple para que o iOS (sistema do iPhone) fosse modificado para permitir infinitas tentativas de desbloqueio do aparelho. O celular estava bloqueado com um código numérico e apagaria seus próprios dados após 10 tentativas erradas, impedindo a autoridade policial de usar um ataque de força bruta (repetidas tentativas de acesso).

     

    Em termos bem simples, a criptografia do iPhone depende de chaves geradas a partir de um identificador único registrado em um chip do aparelho (esse número não é guardado pela Apple) e da senha cadastrada pelo usuário.

     

    A solução no iOS 8
    Até o iOS 8, um iPhone protegido com códigos numéricos pode ser desbloqueado com um aparelho chamado de IP BOX. Esse aparelho interfere no funcionamento do iPhone, impedindo o registro das tentativas incorretas; desse modo, o iPhone sempre acha que está realizando a primeira tentativa das dez permitidas. No iOS 9, a Apple modificou o sistema de tal maneira que cada tentativa só é válida depois de ser registrada; portanto, as tentativas com o IP BOX acabam sendo inválidas.

     

    Como o iPhone de Farook usa o iOS 9, o IP BOX não funcionaria nesse caso. Apesar disso, existe a possibilidade de que a técnica do IP BOX foi adaptada ou serviu de base para o novo truque.

     

    A solução mais provável: espelhamento de NAND
    Muitos especialistas acreditam que o FBI tenha utilizado alguma variação de uma técnica chamada de "espelhamento de NAND" (NAND mirroring). NAND é a memória usada no iPhone e o "espelhamento" dela é nada menos do que a cópia e restauração de dados por meio de uso de um equipamento especial de leitura e gravação. É possível fazer isso de dois modos.

     

     

    Detalhe de chip de memória NAND da Toshiba (ao centro) em placa lógica do iPhone 6S. (Foto: iFixIt)

     

    A   primeira possibilidade é que o FBI "clonou" o chip de memória inteiro presente no iPhone de Farook e, a cada 10 tentativas incorretas, restaurou a cópia feita anteriormente, permitindo mais 10 tentativas.

     

    A segunda é que o FBI identificou os pontos modificados na memória NAND com cada tentativa e restaurou apenas as partes alteradas, retornando a NAND ao estado da primeira tentativa. Esse método é mais elegante e seria uma evolução do método do IP BOX usado no iOS 8.

     

    O diretor do FBI James Comey negou publicamente que tenha sido usada a técnica de NAND mirroring. Comey disse ainda que ela não funcionaria, mas não explicou o motivo.

     

    Brecha no iOS
    Especula-se que a empresa parceira do FBI possa ter descoberto ou tirado proveito de uma brecha no sistema já instalado no celular, o que permitiu a leitura dos dados. Como a vulnerabilidade pode ser inteiramente nova, há muitas possibilidades de ataque.

     

    Essa solução também é bastante provável, porque é de simples execução e baixo risco. No entanto, como os detalhes da possível brecha usada são desconhecidos - podendo ser inclusive uma falha inédita -, é difícil saber como exatamente os policiais realizaram a quebra do sigilo dos dados.

     

    Químicos e lasers
    Uma terceira possibilidade, mais remota, é de que o FBI tenha realizado um complexo processo no chip de processamento do iPhone para obter o identificador usado na geração da chave criptográfica. O chip teria que passar por um tratamento químico e ser atingido por lasers - um processo arriscado que poderia danificar o equipamento e acarretar na perda definitiva de qualquer chance de recuperar os dados.

     

    Como é um processo de alto risco, é improvável que o FBI teria tentado esse método antes de uma derrota definitiva na Justiça norte-americana. Como ainda havia alguma chance de a Apple ser obrigada a colaborar e programar um "iOS vulnerável" para uso do FBI, não faria sentido aceitar esse risco. (Assista a um vídeo de exemplo do processo, conhecido como "decapping").

     

    Seja como for, espera-se que a Apple busque saber na Justiça qual foi o método utilizado pelos policiais. Falhas de programação podem ser corrigidas em software, mas uma técnica de hardware como o espelhamento de NAND pode ter dado aos policiais um caminho para todos os iPhones que foram e que serão apreendidos, pelo menos até uma revisão do hardware por parte da Apple.

     

    Imagem: Roberta Steganha/G1
    Siga a coluna no Twitter em @g1seguranca.

  • Pesquisadores encontram método para burlar segurança do iMessage

    iPhone 5 sPesquisadores da Universidade Johns Hopkins nos Estados Unidos descobriram que é possível decodificar mensagens protegidas do iMessage que forem capturadas em trânsito. O ataque é difícil de ser realizado, mas poderia ser colocado em prática por uma organização com muitos recursos, como um país.

     

    A falha já foi corrigida pela Apple no iOS 9.3 lançado nesta segunda-feira (21). Em aparelhos sem o iOS 9, a falha é ainda mais fácil de ser explorada, porque essa versão já havia introduzido mudanças que fortaleceram a criptografia do iMessage.

     

    Segundo o trabalho dos pesquisadores liderados pelo professor Matthew Green, o iPhone revela a chave de criptografia usada para proteger uma mensagem ao não rejeitar totalmente uma chave que tenha ao menos um dígito correto em mensagens com anexos. Os anexos são colocados em um link, que o hacker poderia monitorar para saber quando uma tentativa está certa e quando está errada: dependendo de como o iPhone reage à mensagem, e como ele acessa esse link, informações sobre a chave são reveladas.

     

    Ou seja, o hacker precisa enviar milhares de mensagens - cerca de 260 mil - para o iPhone alvo até descobrir a chave usada. O ataque desenvolvido pelos pesquisadores leva 70 horas, mas eles acreditam que é possível otimizar o código e reduzir o tempo necessário.

     

    A realização do ataque depende de acesso ao servidor da Apple ou de um extenso controle sobre a rede, motivo pelo qual ele não pode ser colocado em prática por qualquer pessoa, mesmo que conheça os detalhes da falha.

     

    Segundo uma entrevista do professor Green ao jornal "The Washington Post", a falha mostra como é difícil criar rotinas seguras de criptografia e como é perigoso de se exigir que empresas introduzam brechas intencionais nesses sistemas. "Me assusta que estamos tendo essa conversa sobre adicionar 'backdoors' na criptografia quando não conseguimos nem fazer a criptografia básica direito", declarou.

     

    A declaração de Green é uma referência ao pedido do FBI para que a Apple desenvolva um sistema capaz de permitir que a autoridade policial acesse o iPhone de um dos autores do massacre de San Bernardino. O pedido está atualmente suspenso, porque o FBI está analisando uma oferta de "terceiros" que alegaram ser capazes de desbloquear o aparelho.

     

    Imagem: Roberta Steganha/G1

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Hackers usam nova técnica para instalar vírus em iPhones na China

    iPhone 6A Apple modificou o sistema operacional usado no iPhone - o iOS - para dificultar o uso dos chamados "certificativos empresariais" para disseminar pragas digitais para o celular e tablets iPad. Os criminosos, porém, se adaptaram e adotaram uma técnica conhecida desde 2013 e que era até agora usada apenas para instalar apps piratas.

     

    Pesquisadores da Unidade 42 da empresa de segurança Palo Alto Networks descobriram o código e o batizaram de "AceDeceiver". O aplicativo é instalado no iPhone por USB a partir de outro programa malicioso para Windows, o "Aisi Helper". O "Aisi Helper" é oferecido como um software para realizar manutenção e outras tarefas em dispositivos iOS, como reinstalação do sistema, desbloqueio (jailbreak), backup e outras.

     

    Na prática, porém, o Aisi Helper instala apps indesejados no iPhone usando uma técnica associada ao sistema FairPlay da Apple.  O FairPlay foi criado para impedir o uso de músicas piratas (e depois de apps piratas) do iTunes e obtém dos servidores da Apple um código de autorização para permitir a instalação de um app pago no aparelho. O Aisi Helper intercepta essa operação para autorizar a instalação do aplicativo malicioso, burlando a restrição da loja da Apple.

     

    Para funcionar, a técnica exige que o app malicioso tenha estado ao menos uma vez no iTunes App Store, a loja oficial de aplicativos da Apple. Segundo a Palo Alto Networks, os golpistas conseguiram enganar o sistema de revisão da Apple sete vezes entre julho de 2015 e fevereiro de 2016. Como o AceDeceiver chegou a ser cadastrado na loja, o ataque foi viabilizado: os apps não estão mais na loja, mas, segundo a Palo Alto, isso não impede que o ataque continue funcionando.

     

    Como muitos outros ataques contra o iPhone, o AceDeceiver foi disseminado apenas na China. O código verifica a localização geográfica do usuário e nem sequer ativa suas rotinas maliciosas se o aparelho não estiver na China, tornando-se apenas um aplicativo de papel de parede. Esse truque pode ter ajudado o app a passar pelo processo de revisão da Apple, mas os golpistas também tiveram o cuidado de enviar o app apenas para lojas regionais fora da China, onde qualquer pessoa que baixasse o app não seria exposta ao comportamento malicioso.

     

    O principal objetivo do AceDeceiver é roubar contas da Apple (Apple ID). A recomendação, para quem instalou o Aisi Helper no computador, é imediatamente desinstalar o programa e qualquer app que tenha aparecido no iPhone e trocar as senhas ligadas a serviços da Apple.

     

    Essa vulnerabilidade no FairPlay é de 2013 e até o momento não há uma solução para o problema por parte da Apple. Segundo os especialistas da Palo Alto, é possível que alguns aparelhos mais antigos não sejam compatíveis com uma mudança que corrija esse problema.

     

    'Novo' método requer conexão USB
    Como o iPhone não permite a instalação de programas fora da iTunes App Store, criminosos recorriam aos chamados "certificados empresariais" para disseminar aplicativos maliciosos. Esses certificados eram destinados a empresas que queriam distribuir programas personalizados para dispositivos iOS usados no ambiente corporativo.

     

    Uma vez identificado o uso indevido do certificado, a Apple podia revogá-lo. Mesmo assim, a fabricante do iPhone decidiu aumentar as restrições no iOS 9, tornando o uso de certificados corporativos mais complicado: antes, bastava aceitar a instalação do app; agora é preciso ir até as configurações do aparelho e ativar uma opção para confiar no certificado.

     

    O "novo" método, que abusa do sistema FairPlay, já era utilizado para a instalação de programas piratas. A diferença é que o iPhone precisa ser conectado a um computador com um programa que instale o app via USB. No caso dos certificados empresariais, bastava que uma página web fosse acessada no próprio iPhone.

     

    Segundo a Palo Alto Networks, o Aisi Helper tinha 6,6 milhões de usuários ativos em dezembro de 2014. Na época, o programa ainda não apresentava comportamento malicioso. Não há estimativa mais recente.

     

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • FBI x Apple x Android: investigação de crimes, roubo e criptografia

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

     

    Irmãos gêmeos? iPhone 6S, à direita, só se diferencia da geração anterior pelo 'S' na traseira>>> Criptografia: a Apple não tem a chave de criptografia?
    Eu não entendo todo esse alvoroço por causa da criptografia. Vejo várias pessoas comentando dizendo que se fosse pra quebrar, iria demorar décadas e etc. Mas no meu entendimento, se os dados que estão dentro do aparelho já estão criptografados, o próprio celular tem chave de descriptografia (Se o celular consegue mostrar dados sem criptografia ao usuário, significa que ele descriptografa as informações antes de apresentar ao usuário).

     

    Independe de como a chave seja gerada, em algum momento na etapa de produção e gravação do firmware/bootloader/sistema operacional no celular, seria possível descobrir a chave (pense por exemplo na leitura de um endereço fixo na flash onde fica armazenado a chave). Mesmo que seja uma chave para cada aparelho, seria possível armazenar as chaves em alguma planilha/banco de dados associado ao número de série do aparelho.

     

    Então ao meu ver, isso não é lá coisa de outro mundo e que demore 10 anos pra se fazer e que vá abrir um precedente contra a segurança dos usuários. Falam da segurança do usuário, mas as informações dos usuários já foram invadidas uma vez. Isso é mais prejudicial ao usuário do que ter seus dados expostos num processo judicial que corre em sigilo.

     

    O celular poderia ser enviado à Apple e ela mesma portando a chave, recuperar os dados e fornecer para o FBI/CIA/INTERPOL ou quem quer que seja.

     

    Outra coisa que não entendi: Se o celular ainda está funcional, então o simples reset da senha liberaria o acesso ao aparelho. Da mesma forma que aconteceria caso o cidadão esquecesse a senha e precisasse recadastrar. Bem mais simples do que o processo de descriptografia.

     

    A Apple está realmente de má vontade, ou alguma coisa no meu entendimento está muito errada?
    Alessandro Zittlau Soncini

     

    Seu raciocínio não está errado, Alessandro, porém você parte do pressuposto de que a chave é gerada de fábrica ou em algum momento fica armazenada em seu formato final no aparelho. E falta uma informação importante sobre o funcionamento da criptografia que invalida todo o seu raciocínio.

     

    Em aparelhos novos com versões recentes do iOS, há um conjunto de chaves de criptografia e uma delas é derivada da senha do usuário. O aparelho não sabe qual é a chave até que a senha seja informada. Ela só existe no aparelho após informada a senha e não há como iniciar a decodificação dos arquivos sem ela.

     

    É por isso que é mais fácil obter dados de um telefone que nunca foi desligado e já estava previamente desbloqueado, pois nesse caso a chave está sim na memória. Porém, embora isso seja mais fácil, também não quer dizer que seja simples ou viável.

     

    Depois que o aparelho foi desligado e a chave saiu da memória, não há meio de resgatá-la sem a senha. Deixar o aparelho ficar sem bateria (ou desligá-lo) foi um dos erros cometidos pelo FBI na investigação. O outro erro foi solicitar uma alteração da senha do iCloud, o que passou a impedir o telefone de sincronizar dados com a nuvem - dados estes que também poderiam ser usados como evidência. Já que a senha configurada no aparelho passou a ser inválida, no entanto, o aparelho não consegue mais sincronizar.

     

    Logo, a Apple não tem essa chave e nem tem como associá-la ao aparelho de nenhuma forma. Redefinir a senha também não ajuda, porque a chave ainda está associada à senha antiga. Retirar a memória flash e analisá-la fora do iPhone também não resolve, porque os dados armazenados estão embaralhados.

     

    A Apple desenhou o sistema assim intencionalmente porque, após as revelações de Edward Snowden, a indústria passou a adotar posturas que não partem do pressuposto de que o fabricante do dispositivo pode ser confiado.

     

    Android Marshmallow é o nome do novo sistema operacional do Google para smartphones e tablets.>>> Criptografia x tentativas de desbloqueio
    Alteres, estou aguardando sua opinião sobre a questão abaixo, pois ninguém soube me responder essa minha dúvida (abaixo presumo que o atacante possui acesso físico a meu celular):

     

    1 - Em um cenário hipotético ideal para o atacante, em que o mesmo possui um supercomputador (ideal para ataque de forma bruta), mesmo que meu celular ANDROID esteja atualizado, criptografado e com uma senha poderosa ele (o atacante) poderá ter acesso aos dados do dispositivo, pois com seu supercomputador conseguirá desbloquear e acessar os dados criptografados, mesmo que demore anos. Obs.: Não conheço no Android 6.0.1 um limite de erro/acerto aceito pelo sistema.

     

    2 - PORÉM, se eu estiver usando um iPhone (atualizado, criptografado e com senha forte) com a opção de "apagar todos os dados após 10 tentativas de senha errada" o atacante não obterá sucesso, pois os dados serão apagados.

     

    3 - Concluo, portanto, que mais importante que ter uma excelente senha para segurar a criptografia (algo que poderia ser quebrado por um supercomputador, mesmo que em anos) é na verdade usar um dispositivo que limite o número de tentativas (como o iPhone faz).

     

    Pergunto isso, pois li em respeitado site americano que o FBI não quis tentar ataque de força bruta no iPhone 5C do caso "San Bernardino"  com medo da opção "apagar dados após 10 tentativas" estar ativada.

     

    Estou errada nas considerações acima?

     

    Desde já agradeço e parabenizo pela excelente coluna!
    Eliane

     

    Eliane, não vou separar suas perguntas, porque elas são relacionadas.

     

    A primeira coisa que precisa ser entendida é que o ataque de "tentativa e erro" sempre é possível. A chave de criptografia não é a sua senha - a chave é uma informação derivada da senha. A senha é muito mais fácil de ser descoberta do que a chave, porque a chave é muito maior, porém é possível, com um supercomputador e muito tempo (muito tempo mesmo, provavelmente centenas ou milhares de anos) quebrar a própria chave, sem ter que passar pela etapa da senha.

     

    O celular, ao limitar as tentativas da senha, impede o caminho mais fácil, claro. E isso é sim muito positivo para a sua segurança.

     

    Algumas pessoas entendem que essa medida de segurança abre caminho para dores de cabeça. Digamos que você deixe o seu aparelho em algum lugar e outra pessoa o pegue. Ela pode fazer 10 tentativas incorretas e fazer você perder todos os dados do seu aparelho sem muito esforço. No entanto, essa percepção é incorreta: alguém que tem acesso físico ao aparelho pode realizar o procedimento para restaurar configurações de fábrica e fazer você perder todas as informações do mesmo jeito.

     

    Dito isso, o Android possui sim um mecanismo para a limitar tentativas de senha desde o Android 2.2. O detalhe é que a maioria dos fabricantes não faz uso desse recurso, porque você mesma pode enviar ao celular um comando para apagar os dados remotamente no caso de roubo. Mesmo assim, alguns telefones já estão vindo de fábrica com essa medida ativada a pedido das operadoras de telefonia.

     

    Caso o seu telefone com Android não tenha esse recurso, você pode instalar um aplicativo que acione essa diretiva. O app Locker faz isso, por exemplo. O recurso está presente no próprio Android e foi criado para que empresas possam colocar definições de segurança personalizadas nos aparelhos de funcionários - o app apenas realiza essa configuração corporativa no sistema.

     

    Imagens: G1 e Divulgação

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.