O melhor pedaço da Maçã.

Hacker alega ter roubado dados da Cellebrite, empresa responsável por acessar iPhone 5c de terrorista

Quando a Apple foi colocada contra a parede pelo governo dos Estados Unidos para que criasse uma brecha de segurança (uma backdoor) no iOS, a fim de permitir que agências de inteligência pudessem “entrar” no iPhone 5c utilizado pelo terrorista de San Bernardino, a empresa bateu o pé e se negou a cooperar. Tempo depois, com a ajuda de uma firma israelense, o governo americano conseguiu hackear o iPhone e ter acesso às informações que queria.

Publicidade

iPhone 5c verde, deitado (frente e costas)

Na visão da Apple, apesar de ser possível desenvolver o tal do “GovtOS”1Como foi chamado o sistema que a empresa teria que desenvolver com a brecha para que os dados fossem acessados., seria imprudente demais criar uma espécie de “chave-mestra” para o sistema já que, mais cedo ou mais tarde, alguém conseguiria roubar essa tal chave — deixando milhões de usuários de iPads, iPhones e iPods touch vulneráveis.

Mostrando que o argumento é mais do que válido, a Motherboard informou hoje que, em meados de janeiro, um hacker roubou 900GB de dados da Cellebrite (a responsável por ajudar o FBI a desbloquear o iPhone 5c do terrorista), sugerindo que a empresa vendeu a sua tecnologia de espionagem para governos da Turquia, dos Emirados Árabes Unidos e da Rússia.

Publicidade

Agora, confirmando que nem mesmo uma empresa especializada em espionagem consegue se proteger nos dias atuais, o hacker responsável pelo roubo publicou o cache dos arquivos supostamente roubados da Cellebrite relacionados a aparelhos Android, BlackBerry e iPhone antigos.

À Motherboard, o hacker deu a seguinte declaração: “O debate em torno de backdoors não vai desaparecer. Em vez disso, é quase certo que ficará ainda mais intenso já que caminhamos para uma sociedade mais autoritária. É importante demonstrar que, quando você cria essas ferramentas, elas vão vazar. A história deve deixar isso claro.”

Universal Forensic Extraction Device, da Cellebrite

Para quem não sabe, a Cellebrite é uma empresa especializada na extração de dados de telefones celulares para agências de inteligência. O produto mais famoso da empresa é o Universal Forensic Extraction Device (UFED), um software embarcado em um dispositivo do tamanho de um laptop que, ao ser conectado em um telefone, pode extrair SMSs2Short messages service, ou serviço de mensagens curtas., emails e mais. Ainda de acordo com a Motherboard, a polícia estadual e as agências de patrulha rodoviária americanas gastaram, juntas, milhões de dólares na tecnologia comercializada pela Cellebrite.

O hacker alegou ter retirado os dados de um servidor remoto da empresa, extraindo-os das imagens UFED. Os arquivos estavam criptografados, mas tudo foi devidamente contornado por ele. Falando especificamente do iOS, o hacker notou que muitos dos códigos relacionados ao sistema operacional móvel da Apple são similares aos utilizados pela comunidade jailbreak (talvez porque a maioria desses códigos criados/utilizados por hackers da comunidade ser pública).

O pesquisador de segurança Jonathan Zdziarski olhou os arquivos e fez coro com o hacker, concordando que alguns dos arquivos do iOS eram quase idênticos às ferramentas criadas e usadas pela comunidade jailbreak, incluindo versões remendadas do firmware da Apple projetadas para quebrar mecanismos de segurança em iPhones mais antigos. Quer um exemplo? Uma série de arquivos de configuração fazem referência à limera1n, ferramenta de jailbreak criada pelo famoso Geohot; outros eram bastante similares — ligeiramente modificados, adaptados para propósitos de investigação — aos códigos da ferramenta QuickPWN.

Publicidade

Tirando o dela da reta (ou dando uma de “João Sem Braço”, como preferir), a Cellebrite disse à Motherboard que “os arquivos referenciados são arte do pacote distribuído para as aplicações e estão disponíveis para nossos consumidores”, e que “eles não incluem nenhum código-fonte”. Como foi divulgado, porém, o cache dos dados inclui muito mais coisas.

Publicidade

A Apple tinha ou não tinha razão ao afirmar que, mais cedo ou mais tarde, se o “GovtOS” fosse realmente criado, ele seria roubado? O jogo de gato e rato existirá sempre, não tem jeito…

[via 9to5Mac]

Notas de rodapé

  • 1
    Como foi chamado o sistema que a empresa teria que desenvolver com a brecha para que os dados fossem acessados.
  • 2
    Short messages service, ou serviço de mensagens curtas.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Tim Cook receberá prêmio de “Livre Expressão” do museu Newseum, de Washington, D.C.

Próx. Post

Nintendo disponibiliza Fire Emblem Heroes na App Store gratuitamente, com compras internas

Posts Relacionados