Como sempre faz, depois de apresentar a nova versão do iOS — neste caso, a décima — na WWDC, a Apple tratou de liberar o sistema operacional, ainda em fase beta, para que desenvolvedores tivessem o primeiro contato com ele, entendessem melhor as novidades, relatassem bugs e começassem os trabalhos em seus respectivos aplicativos.
O que não é normal, porém — ao menos de acordo com o MIT Technology Review — é a primeira versão de testes ser liberada com o seu núcleo (kernel) totalmente desprovido de criptografia.
Isso não quer dizer que o iOS 10 beta é frágil/vulnerável e que todos os que estão utilizando o novo sistema devem ficar preocupados. Mas, sem dúvida, torna a busca por falhas algo bem mais fácil. Jonathan Levin, autor de um livro que aborda as entranhas do OS X, diz que a falta de criptografia reduz consideravelmente a complexidade para se fazer uma engenharia reversa1Engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação. Objetivamente, a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.. Para o pesquisador de segurança Mathew Solnik, o feito da Apple, por exemplo, expõe uma medida de segurança criada para proteger o kernel que está sendo modificado. “Agora que é público, as pessoas serão capazes de estudá-lo [e] potencialmente encontrar maneiras de contorná-lo.”
A questão é: será que a Apple cometeu uma enorme falha ou fez isso de propósito, para que desenvolvedores possam analisar tudo e relatar possíveis falhas/erros relacionadas ao núcleo do iOS? Como sabemos, muita gente do bem de fato analisa tudo isso e avisa as empresas sobre as vulnerabilidades encontradas — a própria Apple dá os devidos créditos para quem compartilha esse tipo de informação, como no caso da liberação do iOS 9.3.2 —, o que é ainda mais importante em tempos de batalha virtual com o FBI. Por outro lado, há quem faça essa análise apenas para criar malwares — ou criar um jailbreak (algo que, aos olhos da Apple, não é bem visto).
Para Jonathan Zdziarski, também especialista em segurança no iOS, a Apple acidentalmente deixar de criptografar o núcleo do sistema seria o equivalente a “deixar de colocar portas em um elevador”. A opinião dele — e dos outros — é que a Apple fez tal movimento propositadamente. Mas aí, eu pergunto: se a razão para não criptografar o kernel do iOS 10 beta é fazer com que desenvolvedores ajudem a empresa relatando possíveis vulnerabilidades, por que ela não comunicou isso explicitamente para que todos olhassem para o núcleo com a devida atenção?
Além disso, a Apple é uma das poucas que não oferece um tipo de programa de recompensa para quem identifica grandes vulnerabilidades — como disse, o máximo que ela faz é reconhecer e dar créditos à pessoa em questão. Não seria mais prudente e até mesmo mais amigável fazer algo nessa linha, do que deixar de criptografar o kernel?
Estranho, muito estranho. A resposta nós saberemos na beta 2 — se a Apple voltar a criptografar o kernel é sinal de que, em Cupertino, alguns elevadores podem não ter portas.
[via MacRumors]
Atualização, por Rafael Fischmann · 22/06/2016 às 23:41
A coisa gerou tanto rebuliço pela web que a Apple teve que se pronunciar — e, felizmente, confirmou que *não* foi uma falha/um descuido.
Eis o que disse um porta-voz:
O cache do kernel não contém nenhuma informação do usuário, e descriptografando-o nós conseguimos otimizar a performance do sistema operacional sem comprometer a sua segurança.
Taí, então. Foi proposital e assim ficará de agora em diante.
[via TechCrunch]
Notas de rodapé
- 1Engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação. Objetivamente, a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.