Documentos judiciais mostram que o FBI pode interceptar mensagens criptografadas do aplicativo ‘Signal’ instalados em iPhones.
Documentos judiciais recentes indicaram que o Federal Bureau of Investigation (FBI) possui uma ferramenta que permite o acesso a mensagens criptografadas no aplicativo Signal.
O Signal ganhou popularidade rapidamente à medida que os monopolistas do Vale do Silício se tornaram mais abertamente hostis à liberdade de expressão, mas a plataforma pode ser vulnerável a backdoors que minam as proteções de privacidade fornecidas por meio do serviço de mensagens criptografadas.
Signal tomou status de um dos principais aplicativos de mensagens seguras recentemente, roubando usuários do WhatsApp e reunindo milhões de outras pessoas em busca de formas privadas de comunicação. Isso significa que a polícia e os governos vão querer, mais do que nunca, garantir que tenham técnicas forenses para acessar as mensagens de sinalização. Documentos judiciais obtidos pela Forbes não apenas atestam esse desejo, mas indicam que o FBI tem uma maneira de acessar os textos do Signal, mesmo que eles estejam atrás da tela de bloqueio de um iPhone.
De acordo com documentos arquivados pelo Departamento de Justiça e obtidos pela Forbes, as mensagens criptografadas do Signal podem ser interceptadas de dispositivos iPhone quando esses dispositivos da Apple estão em um modo denominado “AFU parcial“, que significa “após o primeiro desbloqueio“.
Quando os telefones estão no modo AFU parcial, as mensagens de sinal podem ser apreendidas por autoridades federais e outros interesses potencialmente hostis. GrayKey e Cellebrite são as ferramentas normalmente usadas pelo FBI para obter essas informações confidenciais, explicou um especialista.
“Ele usa uma abordagem muito avançada usando vulnerabilidades de hardware”, disse Vladimir Katalov, que fundou a empresa forense russa ElcomSoft, acreditando que GrayKey foi usado por autoridades federais para quebrar o Signal.
Esta vulnerabilidade no aplicativo Signal pode não ser uma falha de design, mas sim uma porta dos fundos deliberada para permitir que as autoridades acessem mensagens privadas.
As pistas vieram por meio de Seamus Hughes no Programa de Extremismo da George Washington University em documentos judiciais contendo capturas de tela de Mensagens de sinalização entre homens acusados, em 2020, de comandar uma operação de tráfico de armas em Nova York.
Nos bate-papos do Signal obtidos em um de seus telefones, eles discutem não apenas o comércio de armas, mas também as tentativas de homicídio, segundo documentos protocolados pelo Departamento de Justiça. Também há alguns metadados nas capturas de tela, o que indica não apenas que o Signal foi descriptografado no telefone, mas que a extração foi feita em “AFU parcial”. Este último acrônimo significa “after first unlock” e descreve um iPhone em um determinado estado: um iPhone que está bloqueado, mas que foi desbloqueado uma vez e não foi desligado. Um iPhone neste estado é mais suscetível à extração de dados internos porque as chaves de criptografia são armazenadas na memória.
Para que a polícia acesse mensagens privadas de sinal de um iPhone, existem algumas outras advertências além de um dispositivo que precisa estar no modo AFU. O iPhone em questão parece ser um iPhone 11 (seja Pro ou Max) ou um iPhone SE de segunda geração. Não está claro se a polícia pode acessar dados privados em um iPhone 12. Também não está claro qual versão do software estava no dispositivo. Modelos iOS mais recentes podem ter melhor segurança. A Apple não quis comentar, mas apontou a Forbes para sua resposta a pesquisas anteriores sobre buscas de iPhones no modo AFU , na qual observou que eles exigiam acesso físico e eram caros.
Um porta-voz da Signal disse: “Se alguém está na posse física de um dispositivo e pode explorar uma vulnerabilidade do sistema operacional Apple ou Google não corrigido para ignorar parcial ou totalmente a tela de bloqueio no Android ou iOS, eles podem interagir com o dispositivo como se eles fossem seus donos.”
“Manter os dispositivos atualizados e escolher uma senha forte para a tela de bloqueio pode ajudar a proteger as informações se um dispositivo for perdido ou roubado.”
GrayKey vs. Cellebrite
A exploração forense de dispositivos afeta qualquer aplicativo de comunicação criptografado, do WhatsApp ao Wickr, não apenas o Signal. O que é evidente é que o governo tem uma ferramenta que pode contornar a criptografia para entrar no que a maioria das pessoas presumiria serem mensagens privadas. A questão permanece: o que é essa ferramenta? É provável que seja uma das duas ferramentas forenses populares do iPhone usadas pelo FBI: o GrayKey ou o Cellebrite UFED.
GrayKey, uma ferramenta criada pela startup Grayshift baseada em Atlanta, tem sido uma escolha cada vez mais popular para o FBI. A agência gastou centenas de milhares de dólares na aquisição dos dispositivos, que custam a partir de US $ 9.995. Quando a Forbes obteve uma gravação vazada do CEO da Grayshift, David Miles, falando em meados de 2019 , ele disse que a tecnologia de sua empresa poderia obter “quase tudo” em um iPhone no modo AFU.
Vladimir Katalov, fundador da empresa forense russa ElcomSoft, disse acreditar que GrayKey foi a ferramenta em uso no caso de Nova York. “Ele usa uma abordagem muito avançada usando vulnerabilidades de hardware”, ele hipotetizou.
A Cellebrite, fornecedora de tecnologia forense israelense, há muito atende às autoridades policiais americanas, bem como às agências policiais globais. Um porta-voz disse que era política da Cellebrite “não comentar sobre clientes específicos ou usos de nossa tecnologia“, mas acrescentou que “as agências de aplicação da lei estão vendo um rápido aumento na adoção de aplicativos altamente criptografados como o Signal por criminosos que desejam se comunicar, enviar anexos e fazer negócios ilegais que desejam manter discretos e fora da vista da aplicação da lei.”
Em dezembro, a Cellebrite indicou que havia desenvolvido “técnicas avançadas” para contornar a criptografia do Signal, embora a Signal emitisse um comunicado criticando não apenas a empresa, mas relatos da mídia que repetiam as afirmações da Cellebrite. Em uma postagem do blog , Signal disse que tudo que a Cellebrite fez foi “analisar o Signal em um dispositivo Android que eles possuem fisicamente com a tela desbloqueada.”
“Esta é uma situação em que alguém está segurando um telefone desbloqueado nas mãos e pode simplesmente abrir o aplicativo para ver as mensagens nele. A postagem deles era sobre fazer a mesma coisa programaticamente (o que é igualmente simples). ”
Quando o cofundador da Signal, Moxie Marlinspike, comentou sobre as reivindicações da Cellebrite em dezembro, ele chamou de “hora de amador”. Quaisquer que sejam as ferramentas que o FBI usou no caso de Nova York, elas estão longe de ser amadoras.
Fonte: Forbes & ZeroHedge
Veja também:
- Tecnologias que podem ajudar a manter a sua privacidade
- Proteja sua privacidade de hackers, espiões e do governo
- Microsoft lança atenuação da fase 2 para falha do Zerologon
- Mais 100 Milhões de dados de brasileiros na dark web
- Microsoft divulga correção para Zero Day e outros 56 CVEs
- Guardicore lança o IPCDump, uma nova ferramenta de código aberto para rastrear a comunicação entre processos no Linux
- Cibersegurança não é mais uma ‘ameaça fantasma’ – é um problema de negócios dominante
- Eletrobras e Copel são atingidas por ataques de ransomware
- Fortinet corrige vulnerabilidades críticas em SSL VPN e firewall da web
- Webinar: Business, Security e Legal no bloco da LGPD
- Qual é o futuro da cibersegurança?
- Apple e Facebook brigam por privacidade dos usuários do aplicativo iOS
Deixe sua opinião!