Tudo sobre Apple

O cientista e autor forense Jonathan Zdziarski resolveu abrir a caixa de Pandora e postou na web os slides de sua palestra chamada Identificando Backdoors, Pontos de Ataque e Mecanismos de Vigilância em Dispositivos iOS. Ele apresentou suas ideias na conferência Hackers on Planet Earth (HOPE/X) que aconteceu em Nova York. A conferência, na atividade desde 1994, se autoclassifica como "um dos mais criativos e diversificados eventos do mundo".

O cientista, também conhecido pela alcunha de "NerveGas" no universo hacker, foi um membro efetivo na comunidade de desenvolvimento dos primeiros jailbreaks do iOS e também já escreveu cinco livros relacionados ao sistema operacional. De acordo com o ZDNet, ele aponta que a "Apple tem trabalhado duro para garantir acesso aos dados de usuários em seus dispositivos" e chama a atenção para o link das diretrizes de processos e aplicação da lei contido no site da Maçã, que protege a empresa quanto ao acesso a backdoors (falhas de segurança que permitem a hackers invadirem o sistema e obterem total controle do dispositivo) em iPhones.

Em seus slides, o cientista mostra vários serviços não documentados, com pseudônimos como "lockdownd", "pcapd", "mobile.file_relay" e "house_arrest", que são executados em segundo plano em mais de 600 milhões de dispositivos que rodam o sistema operacional da Apple. Curiosamente, os serviços não documentados pela companhia (e os dados que eles coletam dos usuários) não estão referenciados em nenhum software da Apple. Os dados pessoais são armazenados em formato bruto nos sistemas da companhia, o que os torna impossíveis de serem restaurados em um dispositivo.

Zdziarski também chama a atenção para a facilidade de acesso às backdoors: mesmo se a tela do dispositivo estiver travada, é possível que hackers acessem o sistema e consigam roubar informações. A única maneira de proteger por completo o dispositivo seria desligando-o.

A apresentação do cientista ainda aponta que várias ferramentas forenses comerciais realizam uma extração profunda de dados nos telefones da Maçã utilizando estas backdoors. Grandes nomes como Cellebrite, AccessData e Elcomsoft, por exemplo, utilizam estes serviços de backdoor para vender seus produtos a agências jurídicas em troca de obtenção de enormes lucros.

O cientista resume muito bem o ocorrido em poucos tópicos:

A Apple está obtendo uma grande quantidade de dados sem que os usuários saibam;

É uma violação da confiança e da privacidade do cliente;

Não existe desculpa válida para que dados pessoais sejam vazados nem para permitir rastreamento de conteúdo sem a permissão ou conhecimento do usuário;

A maioria dessas informações nunca deveria sair do telefone, mesmo durante a realização de um backup;

A Apple já adicionou vários pontos convenientes para empresas que facilitam o ataque ao dispositivo pelo governo ou por cibercriminosos.

O autor fecha sua palestra dizendo que existem duas soluções para manter o dispositivo seguro de forma consciente. A primeira seria definir uma senha complexa, e a segunda seria instalar um aplicativo chamado Apple Configuration, definir restrições MDM (Mobile Device Management) e deletar todos os registros de pareamento do dispositivo. Zdziarski ressalta que bloquear esse pareamento seria essencial para impedir que ferramentas forenses invadissem os dados pessoais dos usuários via backdoors.