Um pesquisador, chamado Sergei Skorobogatov, da Universidade de Cambridge, descobriu uma solução para contornar uma camada de proteção para o mesmo modelo de iPhones, como o que o FBI estava tentando hackear. O especialista independente elaborou uma pesquisa que ilustra o uso do chamado “espelhamento NAND” técnica.
O que é NAND Monitoring
Esta técnica envolve essencialmente o cópia da memória flash NAND em outro chip. Este tipo de memória é aquele que contém o armazenamento flash NAND que neste caso tem a senha para desbloquear um telefone. A mesma memória também é usada em outras unidades, como unidades flash, cartões de memória de telefone, e outros.
Desde o iPhone, um sistema à prova de falhas que o bloqueia completamente depois que um hacker tenta usar a força bruta desta senha, de acordo com Skorobogatov, a cópia desta memória NAND permite que esta memória seja copiada em outros dispositivos e permite que os hackers façam quantas tentativas quiserem no telefone.
O FBI discorda que este método funcione, e eles pagaram uma grande quantia a uma empresa privada contratante que conseguiu hackear o telefone.
Trabalhos de espelhamento NAND
O pesquisador não só explicou que esse tipo de técnica de hacking funciona, mas também o provou. O que ele fez foi pegar um iPhone (5c) que está executando o 9.3 versão do iOS e, em seguida, ele desmontou o telefone.
Depois de fazer isso, ele criou cópias dos dados da memória NAND muitas vezes, fazendo várias cópias.
Então, uma força bruta simples foi usada que usa combinações diferentes até descobrir o código apropriado que desbloqueia o telefone. Durante o processo, a força bruta teve que mudar entre muitas cópias da memória NAND.
O pesquisador explicou(https://arxiv.org/ftp/arxiv/papers/1609/1609.04327.pdf) que dependendo da senha, seu rompimento pode levar de um dia a vários meses. Contudo, não pense que este processo é fácil. É um processo muito doloroso onde é necessário realizar várias etapas metodológicas:
- Desmonte o iPhone
- Faça o seu caminho para o chip.
- O doloroso processo de remoção do chip.
- Gravando a memória NAND para copiar conectando cabos a seus pads. Este é um processo complicado porque os sinais do conector não são constantes. O pesquisador teve que inserir resistores para estabilizá-los.
- Escute a comunicação do chip NAND e do telefone.
- Fazendo backup e espelhando a memória NAND do telefone usando um PC.
- Força bruta da senha com software específico.
Assim que o iPhone estiver ligado, e sua tela pede uma senha, esta senha pode ser inserida seis vezes antes que o telefone seja bloqueado. Como o pesquisador não conseguiu inicialmente copiar a memória de um chip para outro iPhone devido a erros em alguns setores da memória, ele inventou um método para contornar isso. Ele descobriu e corrigiu os erros (inconsistências entre diferentes chips) na memória e após várias tentativas fracassadas, foi bem-sucedido ao clonar o chip de memória NAND Flash para uma cópia totalmente funcional dele.
Conclusão
Mesmo que o FBI não acredite que a cópia dessa tecnologia não funcione, uma simples pesquisa provou o contrário. Os resultados desta clonagem de memória levantam algumas questões importantes sobre a segurança dos dados e quais medidas devem ser tomadas para fazer iPhones ainda mais seguro do que antes. Felizmente, desde esta situação, a Apple lançou um novo iOS 10 que tem algumas melhorias em relação à segurança. Contudo, Sergei Skorobogatov ainda está convencido de que até iPhones mais recentes como os seis podem ser hackeados usando o mesmo método, no caso de haver uma senha envolvida.