Apple continua a perseguir quem desbloqueou o iPhone
O caso do atirador de San Bernardino fez correr muita tinta para lá do crime hediondo em si. O criminoso usava na altura um iPhone 5C e dentro deste guardava informações relevantes sobre os envolvidos no massacre. Contudo, este dispositivo estava seguro e só com o código de acesso poderia ser inspecionado. Depois de várias tentativas falhadas do FBI, o iPhone ficou irremediavelmente bloqueado!
Então, em 2016, o Departamento de Justiça obteve uma ordem judicial que obrigava a Apple a ajudar o FBI para contornar a segurança do iPhone. O FBI pediu o acesso ao iPhone do atirador de San Bernardino depois de várias tentativas terem falhado. A Apple manteve-se firme e recusou-se a criar uma “back door”.
Posteriormente, o impasse entre a Apple e o FBI chegou ao fim sem a necessidade de a tecnológica criar o tal acesso que poderia trazer à Apple e aos seus utilizadores problemas de segurança no futuro.
Na altura, houve um nome que saltou de imediato para o palco da fama, a Cellebrite. Esta empresa israelita é conhecida por conseguir entrar nos dispositivos bloqueados com métodos menos ortodoxos.
Até há pouco tempo, as informações que corriam soltas sobre o caso apontavam como tendo sido a Cellebrite a ajudar o FBI a desbloquear o iPhone do atirador pelo valor de 900 mil dólares. No entanto, um relatório recente revelou que afinal foi a Azimuth, uma empresa australiana, que ajudou a quebrar a segurança o iPhone.
Demorou 5 anos para a Apple descobrir os hackers
O segredo foi muito bem guardado, e mesmo a Apple não conseguiu encontrar o nome durante cinco anos. A Azimuth afirma trabalhar com governos democráticos e é conhecida pelos seu “hacking de chapéu branco”, ou hacking com boa intenção, em grosso modo.
Dois hackers da empresa Azimuth uniram-se para invadir o iPhone de San Bernardino, de acordo com pessoas familiarizadas com o assunto, que como outros citados neste artigo, falaram sob a condição de anonimato para discutir assuntos delicados. O fundador Mark Dowd, é um programador australiano que referiu a um colega, “poder praticamente olhar para um computador e invadir o mesmo”.
Um dos seus investigadores foi David Wang, que começou a mexer no teclado aos 8 anos, abandonou Yale e, aos 27, ganhou um prestigiado prémio Pwnie – um Óscar para hackers – por “desbloquear” ou remover as restrições de software de um iPhone.
A empresa Azimuth é conhecida nos círculos de segurança cibernética por encontrar vulnerabilidades. A empresa arma-se com exploits que podem ser usados quando necessário. Por exemplo, a empresa usou um exploit conhecido anteriormente para desbloquear o iPhone pertencente ao atirador, Inland Regional Center. Diz-se que a Azimuth trabalha com vários governos e agências governamentais.
O FBI queria a ajuda da Apple para invadir o iPhone e ter acesso a informações para investigar um ataque terrorista. A Apple recusou-se a ceder e argumentou que o governo estava a forçar a empresa a contornar a sua segurança, o que poderia comprometer a privacidade do cliente.
Mesmo com a recusa da Apple, os hackers contam com outros trunfos, como os bugs que os sistemas operativos podem ter. A partir daí os atacantes podem explorar estas falhas, tornando o bug num risco à segurança de um sistema completo.
Além disso, os hackers podem criar uma cadeia de exploit reescrevendo-os conforme seja necessário para o dispositivo em causa.
Ligação entre hackers da Azimuth e da Corellium
A Corellium é uma empresa de segurança com a qual a Apple mantém uma relação pouco amistosa. A Corellium está no leque de empresas “mal vistas” pela tecnológica de Cupertino.
A Apple abriu um processo contra a Corellium, alegando que a empresa infringiu os seus direitos de autor. O processo da Apple solicitou acesso a todas as falhas de software no iOS atualmente conhecidas pela empresa ou pelos seus funcionários. Por outras palavras, a Apple queria extrair mais informações sobre a Azimuth através do processo contra a Corellium.
Em 2019, a Apple processou a Corellium por violação de direitos de autor. Como parte do processo, a Apple pressionou a Corellium e o investigador Wang a divulgar informações sobre as técnicas de hacking que podem ter ajudado governos e agências como o FBI.
A Apple intimou a Azimuth, o primeiro cliente da Corellium, de acordo com documentos judiciais. A Apple queria as listas de clientes da Azimuth, que agora pertence a L3 Harris, uma grande tecnológica americana ligada ao governo dos Estados Unidos, para identificação de entidades malignas. A L3 e a Azimuth disseram que estas informações solicitadas eram “altamente sensíveis e de questão de segurança nacional”, de acordo com documentos judiciais.
A lista incluía Wang, um investigador de segurança que ajudou o FBI a desbloquear o iPhone do atirador de San Bernardino.
Durante um depoimento, a Apple questionou Wang sobre a moralidade de vender exploits aos governos, de acordo com registos do tribunal. Um advogado pressionou-o durante o depoimento para saber se ele estava ciente de algum bug que não foi relatado à Apple, mas posteriormente encontrado por hackers mal-intencionados.
Em resumo, a Apple está supostamente a tentar extrair informações confidenciais sobre a Azimuth com outros processos. A empresa liderada por Tim Cook perdeu um processo de direitos de autor contra a Corellium. Contudo, a Apple continua a insistir e voltou a entrar com uma ação diferente que acusa Corellium de burlar a segurança da Apple.
Em boa verdade, é preciso dizer que foi esta ação da Azimuth que tirou da perna da Apple, quer o FBI, quer mesmo o governo dos Estados Unidos. Dessa forma, ainda hoje é tremendamente difícil entrar no sistema operativo da Apple e, com estas ações, a empresa pretende minar outras tentativas.
Fonte: Pplware.