Apple e Google reforçam segurança de smartphones contra hackers e governos

Em 12 jun 2018 - 3:44pm por videobes


O Google e a Apple fazem mudanças regulares no Android e no iOS para melhorar a integridade do hardware rodando esses sistemas operacionais, diminuindo as chances de que uma parte não autorizada tenha acesso aos dados armazenados nos dispositivos. Duas mudanças recentes, uma em beta e outra em um novo aparelho, ampliam as proteções contra criminosos, empresas e governos que tenham encontrado maneiras ou possam forçar meios de burlar as proteções dos produtos.

Google e a falta de confiança

A Apple e o Google usam componentes seguros em seus aparelhos para armazenar dados críticos de modo a evitar a extração deles e impedir adulteração física. No caso da Apple, isso vale para todos os aparelhos iOS modernos; para o Google, isso atualmente só é válido para o Pixel 2 – mas o Android P permitirá que outras fabricantes também incorporem essa funcionalidade aos seus aparelhos.

O módulo seguro armazena elementos como números de cartão de crédito para pagamento, e as características derivadas de impressões digitais usadas para validar o acesso ao smartphone. A Apple chama o seu módulo de Secure Enclave, enquanto que o Google ainda não possui um termo definido para o seu recurso.

Com o Pixel 2, o Google adicionou recentemente uma medida para proteger usuários contra uma ameaça potencial e significativa que podia levar ao roubo de dados criptográficos críticos que a gigante guarda sob segurança rígida.

Assim como a Apple e outras fabricantes, o Google possui chaves criptográficas de acesso que usa para fornecer uma camada de validação em torno dos updates de software e firmware para os seus aparelhos. Não há uma maneira efetiva de forjar uma assinatura válida sem essas chaves. Mas se alguém conseguisse obter essas chaves, uma parte não autorizada poderia criar software e firmware que seriam aceitos como válidos por um dispositivo. Esses updates poderiam vir a corromper o hardware e fazer com que o aparelho enviasse dados para outras partes ou permitir que elas tivessem acesso às informações armazenadas e que não deveriam estar disponíveis.

Isso evitaria uma situação como a que aconteceu durante a investigação do ataque terrorista de 2015 em San Bernardino, na Califórnia, quando o FBI exigiu que a Apple criasse uma versão especial do iOS que a agência pudesse instalar em um iPhone bloqueado que pertencia a um dos atiradores. Essa versão especial do sistema permitiria que a polícia burlasse as proteções e a demora em ficar tentando adivinhar senhas. (Por fim, o FBI retirou o pedido, alegando ter conseguido outra maneira de acessar o aparelho.) Não está claro pelo guia de segurança e pelas declarações públicas da Apple se essa capacidade foi retirada pela empresa desde então.

O Google expressou preocupação com o tema em um post recente no seu blog em que descreve a nova mitigação ao destacar que poucos funcionários que possuem a habilidade de acessar as chaves poderiam estar “abertos a ataques por coerção ou engenharia social”. O post não menciona envolvimento do governo.

Obter as chaves de acesso é muito mais significativo do que ter um ou alguns smartphones desbloqueados, uma vez que deixa todos os usuários Android, incluindo aqueles que não estão envolvidos em atividades criminosas e suspeitas, expostos à análise e a riscos.

Com o Pixel 2, o módulo de segurança em que o smartphone se baseia para validar uma senha do usuário não pode ter seu firmware atualizado sem a digitação correta da senha do usuário – mesmo com um update de firmware corretamente assinado. Anteriormente, o Google confiava que era a única parte que poderia apresentar uma coisa assim; agora, não confia nem mais em si próprio.

Via USB

Pelo lado da Apple, a companhia adotou um recurso que poderia impedir o uso de aparelhos de “crack” de smartphones baseados em USB, como o GrayKey. Conforme publicado anteriormente, a empresa Grayshift disponibiliza esse dispositivo para agências e autoridades do governo, sem garantia exigida, para acessar iPhones bloqueados com PINs relativamente curtos. A empresa se baseia em uma abordagem desconhecida que consegue burlar o bloqueio tradicional da Apple contra tentativas excessivas de digitação de senha.

A partir dos betas do iOS 11.3, a Apple incluiu uma opção nas configurações Touch ID/Face ID & Passcode chamada de USB Restricted Mode, segundo o site Motherboard, da Vice. Quando habilitada, essa função exige o desbloqueio do smartphone quando ele é conectado a um acessório/periférico USB pela entrada Lightning após um determinado período. A Motherboard nota que esse tempo era de uma semana em versões anteriores e foi reduzido para uma hora na edição mais recente. O recurso ainda não chegou ao iOS 11.3 ou ao iOS 11.4, mas pode ser encontrado no beta do iOS 11.4.1 e do iOS 12, onde está habilitado por padrão.

Isso significa que qualquer agente ou parte teria de conectar o smartphone ou tablet em questão a um aparelho para “quebrar” a senha em até uma hora. Depois desse tempo, o conector Lightning seria desabilitado até que o dispositivo iOS fosse desbloqueado novamente.

O CEO do Sudo Security Group, Will Strafach, acredita que essa mudança “tem mérito”. Ele destaca que esse tipo de restrição de dados mitiga uma variedade de ameaças, incluindo aquelas que miram desenvolvedores que habilitaram serviços adicionais. “Um serviço de sistema vulnerável não poderia ser acessado por nenhum adversário com acesso físico ao aparelho”, explica o especialista.

Protegendo os usuários com medidas de integridade

É plausível que o Google e a Apple emprestem coisas uma da outra, como já fazem com muitos recursos, e adicionem essas opções aos seus sistemas operacionais com o tempo. A busca do Google por um módulo de hardware de segurança parece atrasada, mas o ecossistema Android não permite que a empresa determine muito entre seus parceiros.

Apesar de o exploit via USB para iOS só ter sido relatado pelas mãos de uma empresa que vende acesso para o que chama de objetivos governamentais legítimos, a sua mera existência significa que criminosos podem desenvolver esse mesmo hardware.

De forma similar, o patch do Google para updates de firmware assinados possui uma implicação maior para as bilhões de pessoas que nunca seriam alvos do governo e que não estão envolvidas em nenhuma atividade criminosa.

Essas medidas parecem ter sido desenvolvidas para frustrar governos – independente se agindo em causa legítima à constituição ou não. E elas certamente irão causar frustração. Mas isso é claramente intencional, com base nas ações e declarações anteriores das empresas. Com mais de 3 bilhões de aparelhos ativos nas plataformas ao redor do mundo, qualquer buraco de segurança que possa afetar os usuários em massa deve ser corrigido.

Comentários no Facebook