O FBI pode invadir mensagens do Signal privado em um iPhone bloqueado? Evidência indica que sim

Views: 591
0 0
Read Time:4 Minute, 42 Second

Signal se tornou o rei de fato dos aplicativos de mensagens seguras ultimamente , roubando usuários do WhatsApp e reunindo milhões de outras pessoas em busca de formas privadas de comunicação. Isso significa que a polícia e os governos vão querer, mais do que nunca, garantir que têm técnicas forenses para acessar as mensagens do Sinal. Documentos judiciais obtidos pela Forbes não apenas atestam esse desejo, mas indicam que o FBI tem uma maneira de acessar os textos do Signal, mesmo que eles estejam atrás da tela de bloqueio de um iPhone.

As pistas vieram de Seamus Hughes no Programa de Extremismo da George Washington University em documentos judiciais contendo capturas de telade Mensagens de sinalização entre homens acusados, em 2020, de comandar uma operação de tráfico de armas em Nova York. (Os suspeitos ainda não entraram com a confissão e permanecem inocentes até que se prove a culpa). Nos bate-papos do Signal obtidos de um de seus telefones, eles discutem não apenas o comércio de armas, mas também as tentativas de homicídio, de acordo com documentos arquivados pelo Departamento de Justiça. Também há alguns metadados nas capturas de tela, o que indica não apenas que o Signal foi descriptografado no telefone, mas que a extração foi feita em “AFU parcial”. Este último acrônimo significa “após o primeiro desbloqueio” e descreve um iPhone em um determinado estado: um iPhone que está bloqueado, mas que foi desbloqueado uma vez e não foi desligado. Um iPhone neste estado é mais suscetível à extração de dados internos porque as chaves de criptografia são armazenadas na memória.

Para que a polícia acesse mensagens privadas de sinal de um iPhone, existem algumas outras advertências além de um dispositivo que precisa estar no modo AFU. O iPhone em questão parece ser um iPhone 11 (seja Pro ou Max) ou um iPhone SE de segunda geração. Não está claro se a polícia pode acessar dados privados em um iPhone 12. Também não está claro qual versão do software estava no dispositivo. Modelos iOS mais recentes podem ter melhor segurança. A Apple não quis comentar, mas apontou a Forbes para sua resposta à pesquisa anterior sobre buscas de iPhones no modo AFU , na qual ela observou que eles exigiam acesso físico e eram caros.

Um porta-voz da Signal disse: “Se alguém está na posse física de um dispositivo e pode explorar uma vulnerabilidade do sistema operacional Apple ou Google não corrigido para ignorar parcial ou totalmente a tela de bloqueio no Android ou iOS, eles podem interagir com o dispositivo como se eles são seus donos.

“Manter os dispositivos atualizados e escolher uma senha forte para a tela de bloqueio pode ajudar a proteger as informações se um dispositivo for perdido ou roubado.”

O advogado do réu no caso de Nova York não respondeu às mensagens. O Departamento de Justiça disse que não poderia comentar.

GrayKey vs. Cellebrite

A exploração forense de dispositivos afeta qualquer aplicativo de comunicação criptografado, do WhatsApp ao Wickr, não apenas o Signal. O que está aparente é que o governo tem uma ferramenta que pode contornar a criptografia para entrar no que a maioria das pessoas presumiria serem mensagens privadas. A questão permanece: o que é essa ferramenta? É provável que seja uma das duas ferramentas forenses populares do iPhone usadas pelo FBI: o GrayKey ou o Cellebrite UFED.

GrayKey, uma ferramenta criada pela startup Grayshift de Atlanta, tem sido uma escolha cada vez mais popular para o FBI. A agência gastou centenas de milhares de dólares na aquisição dos dispositivos, que custam a partir de US $ 9.995. Quando a Forbes obteve uma gravação vazada do CEO da Grayshift, David Miles, falando em meados de 2019 , ele disse que a tecnologia de sua empresa poderia obter “quase tudo” em um iPhone no modo AFU.

Vladimir Katalov, fundador da empresa forense russa ElcomSoft, disse acreditar que GrayKey foi a ferramenta em uso no caso de Nova York. “Ele usa uma abordagem muito avançada usando vulnerabilidades de hardware”, ele hipotetizou. Grayshift não respondeu a um pedido de comentário no momento da publicação.

A Cellebrite, fornecedora de tecnologia forense israelense estabelecida, há muito atende às autoridades policiais americanas e também a agências policiais globais. Um porta-voz disse que era política da Cellebrite “não comentar sobre clientes específicos ou usos de nossa tecnologia”, mas acrescentou que “as agências de aplicação da lei estão vendo um rápido aumento na adoção de aplicativos altamente criptografados como Signal por criminosos que desejam se comunicar, enviar anexos e fazer negócios ilegais que desejam manter discretos e fora da vista da aplicação da lei. ”

Em dezembro, a Cellebrite indicou que havia desenvolvido “técnicas avançadas” para contornar a criptografia do Signal, embora a Signal emitisse uma declaração criticando não apenas a empresa, mas relatos da mídia que repetiam as afirmações da Cellebrite. Em uma postagem do blog , Signal disse que tudo que a Cellebrite fez foi “analisar o Signal em um dispositivo Android que eles possuem fisicamente com a tela desbloqueada.

“Esta é uma situação em que alguém está segurando um telefone desbloqueado nas mãos e pode simplesmente abrir o aplicativo para ver as mensagens nele. A postagem deles era sobre fazer a mesma coisa programaticamente (o que é igualmente simples). ”

Quando o cofundador da Signal, Moxie Marlinspike, comentou sobre as reivindicações da Cellebrite em dezembro, ele chamou de “hora de amador”. Quaisquer que sejam as ferramentas que o FBI usou no caso de Nova York, elas estão longe de ser amadoras.

FONTE: FORBES

POSTS RELACIONADOS