PplWare Mobile

Apple alerta que não consegue desbloquear o iPhone

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Miguel says:

    Se isto for verdade, faria com que eu mudasse todo o meu ecossistema para Apple.

  2. Benchmark do iPhone 6 says:

    “Num caso que está a ser julgado num tribunal federal norte americano, a Apple foi chamada a responder a algumas questões relacionadas com a sua capacidade de aceder aos conteúdos do iPhone. (,,,) No final desta semana haverá uma nova audiência e a Apple saberá se deverá ajudar as autoridades a conseguirem aceder aos dados dos utilizadores, quebrando assim a sua própria criptografia.”

    Também não custava acrescentar que se trata no caso em concreto de um iPhone – a correr o iOS 7: “the iPhone in question is running an older operating system, iOS 7, for which Apple “has the technical ability to extract certain categories of unencrypted data,”

    Neste caso em que a Apple tem a possibilidade técnica de desencriptar pelo menos parte do conteúdo do iPhone, também não o quer fazer a menos que o tribunal mande – e o tribunal, até agora, tem dúvidas que o deva fazer.

    Quanto ao iOS 8, que saiu há um ano, e seguintes a Apple não tem como desencriptar o conteúdo de um iPhone protegido por pin/password.

    http://blogs.wsj.com/law/2015/10/20/apple-tells-court-it-cant-unlock-new-phones/

    • Prim says:

      Teoricamente não tem , na prática, duvido muito.
      A Apple pode em acordo com as autoridades criar uma backdoor só para elas, mais tarde poderia ser aproveitado por outros? talvez sim, talvez não, certo é que se não o tiver, o sistema é aproveitado pelos “bad guys”.
      Cenário um: a administração Obama realmente desiste da causa, permitindo movimentações indetetaveis de terroristas passiveis de originarem atentados a qualquer momento, trocando a segurança nacional pela confiança dos utilizadores Apple e segurança das suas nude selfies.
      Cenário dois: Assumem publicamente que não têm acesso, bla bla bla, na verdade têm acesso e garantem a segurança nacional, o risco de eles usarem isso para motivos mais obscuros é mínimo (e as nude selfies e a confiança dos clientes continuam a salvo) e se a backdoor um dia vier a ser descoberta por outros, é reparada.
      Não estás a ver assuntos secretos a serem assumidos publicamente, certo? Nota ainda que eu não tenho nada contra isso, antes pelo contrário.

      • JBM says:

        terroristas indetetaveis? Se são indetetaveis as autoridades não têm como ter acesso ao dispositivo para desencriptar.
        As autoridades têm muitas formas de fazer as suas investigações, o mesmo já não se pode dizer das pessoas comuns no que diz respeito à protecção dos seus dados importantes contra os “bad guys”.

        • Prim says:

          Os terroristas são apanhados, as suas movimentações são indetetaveis se não puderem ter acesso a uma ferramenta tão importante como é o smartphone.
          Então estás a sugerir que as autoridades conseguem espiar os terroristas ainda que usem iphone? Há muitas formas de proteger as pessoas comuns e os seus fabulosos conteúdos comuns sem por em risco a segurança colectiva.

          • JBM says:

            Se os terroristas são apanhados então já houve alguma coisa detectada logo para começar, e há muita coisa para além dos conteúdos de smartphones que as autoridades podem analisar e que permitem estabelecer ligações tal como antigamente se fazia antes de haver smartphones, sendo que os smartphones também deixam muitas pistas para trás mesmo com disco encriptado, pelas ligações que estabelecem com outros dispositivos e a internet. Logo havendo terroristas apanhados não se está perante nada de indetetável.
            Também a ausência de encriptação feita pelo sistema operativo não será uma garantia de que arranjam dados relevantes no disco – não há falta de aplicações que possam fazer encriptação por si.

            Não há muitas formas de proteger as pessoas comuns, pois a protecção dos seus aparelhos depende do sistema operativo, essas pessoas não têm as ferramentas e conhecimento para substituírem as protecções que deveriam ser dadas pelo sistema operativo.
            E a segurança pública não é só com actos terroristas, é também crime indiscriminado contra os cidadãos, sendo que o cibercrime é cada vez mais preocupante, aproveitando todas as vias disponíveis.

      • Ru1Sous4 says:

        Se as autoridades tem uma backdoor, todos vao acabar por ter acesso a essa backdoor, deixando o SO comprometido, ja aconteceu e ia voltar a acontecer, dai nao seguirem essa politica.

      • Prim says:

        Portanto há quem acredite no cenário um, ok.

  3. LG says:

    Resumidamente, admitem que o acesso backdoor era possível até iOS 8…

    • Daniel says:

      Não, significa que os dados guardados no dispositivo não estavam encriptados por defeito antes do iOS8

      • JBM says:

        falso! O disco é encriptado desde o iOS3.
        É isso que permitiu introduzir a capacidade apagar completamente e rapidamente o disco, mesmo remotamente. A diferença é que antes do iOS8 a chave de encriptação do disco era apenas gerada pelo sistema/hardware, não derivando da password do utilizador, possibilitando à Apple saber a chave de encriptação e assim desencriptar o disco.

        • JBM says:

          correcção a Apple não sabia a chave de protecção, o hardware é que desencriptava automaticamente ao arrancar por não necessitar da password de login. A Apple só tinha que ultrapassar o login para aceder ao disco, e podia fazer isso usando software assinado por si.

    • Benchmark do iPhone. 6 says:

      Não é preciso recorrer a nenhuma teoria da conspiração. É público.

      Até ao iOS 8, que saiu no ano passado, a Apple tinha uma chave que lhe permitia – desencriptar, parcialmente, o conteúdo de iPhones protegidos por password – a pedido/ordem das autoridades competentes. As coisas evoluíram – a administraçã Obama rejeitou um plano para obrigar empresas como a Apple, Google e Microsoft a criar backdoors para o efeito – e por isso, mesmo no caso do post, de um iPhone a correr o iOS 7, a Apple pretende que o tribunal não a obrigue a desencriptar o conteúdo.

      Com o iOS 8 a Apple não guarda a chave e por isso não é obrigada a nada. A Google a seguir fez o mesmo com o Android, com a diferença de o “full disk encryptation” ser opcional, por o processo ser menos eficiente que no iOS e poder causar lentidão.

    • JBM says:

      Não é propriamente admitir nada, pois não divulgaram nada que já não dissessem há anos. A Apple foi sempre transparente quanto à forma como a encriptação funcionava, sendo que isto apenas se aplica à encriptação total do disco. O sistema tem/tinha outro modo de encriptação que as aplicações podem/podiam usar para ter os seus documentos encriptados usando a palavra passe da pessoa, tornando o acesso a esses documentos impossível.

    • DASSE says:

      Resumindo, admitem que era possivel até ao iOS8 e nesta versão simplesmente não admitem. Quem não conhecer os americanos, até passam por gente séria nestes aspectos…

      • JBM says:

        lol. Quer dizer que repetir o que já disseram tantas vezes, e que era claro pela informação prestada sobre o funcionamento da encriptação e até com casos aproveitados na justiça criminal noticiados ao longo dos anos, é agora admitir o que nunca foi dito ser doutra forma?

  4. Francisco Pinto says:

    Chamem um hacker. Lol

  5. censo says:

    Sim sim, engana-me que eu gosto…!

  6. Miguel says:

    Marketing!

    Como sabemos o acesso não é dado via tribunal a NSA/CIA sempre que precisa entre e acabou, os processos normais que vão a tribunal é normal que a apple faça este marketing!

  7. Zefra says:

    Vão dar banho à mula

  8. iloveiphones says:

    Marketing!!! Ou então sao mesmo muito fracos e não conhecem a sua própria programação. Perguntem aos chineses que fizeram, eles sabem ja que os telefones são todos made in china!!

    • Tipo says:

      Conheço marcas de top com coisas made in china… quer dizer que elas também são fracas?

      Não posso ter uma boa fabrica de produção na china? ou quer dizer que tudo na china é fraco?

      Crianças, enfim

  9. helder says:

    Eu fui trocar o meu iphone a Apple Store pois o botao power estava com um pressionar fora do normal e fui obrigado a desbloquear o find my phone a frente do suporte tecnico, alias tive que inserir a minha apple ID umas 2 ou 3x no processo inteiro, eles nem o touch ID conseguiram tao pouco ultrapassar quando lhes dei o telefone para a mao e trataram de ler o IMEI.

    Eles clonaram depois o IMEI do meu telefone velho para o novo recondicionado que vinha sem IMEI de fabrica e depois introduzi de novo o meu Apple ID para registar o novo aparelho a minha conta.

    Ja estava com iOS 9 num iphone 6 plus.

    ( Obvio que estive uma Apple Store fora de Portugal )

  10. B@rão Vermelho says:

    Por acaso também acho que é treta, é chamada a venda da banha da cobra, eles dizerem que não deixam ou não querem isso eu acredito, agora dizer que não são capazes, essa é que eu não acredito.
    Acho bem que não sedam por alguém achar que Y é um terrorista, só porque ele disse a palavra bomba, mas se houver provas irrefutáveis que há ali um terrorista então acho que a Apple não só deve aceder aos dados, como fazer disso um ponto de honra.

    • Benchmark do iPhone. 6 says:

      😉
      Tim Cook: “You can’t have a backdoor in the software because you can’t have a backdoor that’s only for the good guys”

      A administração de Obama concordou e rejeitou o plano para obrigar empresas como a Apple, a Google e a Microsoft a criar backdoors no software que permitisse às agências de inteligência e às polícias ultrapassar a encriptação forte.

      “The White House concluded that giving a backdoor to US agencies could leave devices open to exploitation by China, Russia, cybercriminals, and terrorists.”

      Também me surpreende, mas a coisa é mesmo assim – havendo um backdoor não há maneira de garantir que só os do lado “certo da força” a aproveitam.

      A Google quer fazer o mesmo – com equipamentos que o permitam e não causem lentidão a mais.

      http://www.zdnet.com/article/apple-ceo-v-nsa-good-guys-shouldnt-get-their-own-backdoors/

    • Jorge Carvalho says:

      Não conseguem. Isso já levou inclusive o DOJ a abrir um processo contra a Apple. Eles não guardam a chave que permite desbloquear o Tlm.

      • Benchmark do iPhone 6 says:

        Não é desbloquear um telemóvel.
        Imaginemos um PC ou Mac, protegido (bloqueado) por password.
        A questão não é encontrar a password para desbloquear o PC – é pegar no disco e extrair de lá informação.
        O disco – ou está encriptado (podendo a encriptação ser forte ou fraca) ou não está e, neste caso, a informação pode ser extraída/lida facilmente.

        No caso do iPhone a mesma coisa – logo que é bloqueado – toda a informação no disco (memória flash) é encriprada, com encriptação forte. E a Apple, a partir do iOS 8, não tem chave que lhe permita desencriptá-la.

        (Acresce que a Apple disponibiliza APIs que permitem aos developers encriptar a informação referente às suas próprias apps).

        • Prim says:

          É preciso ser muito crente para acreditar que os EUA ponham em risco a segurança nacional em troca da segurança das nude selfies de algumas pessoas, mas nisto das religiões, a fé é tudo.

  11. kal says:

    bulls**t > que já ouvi

  12. jaxwins says:

    Ainda bem que não conseguem, haja privacidade em algo, mania de andarem a saber tudo o que as pessoas fazem.

  13. Cg says:

    Boas, normalmente só leio e não comento, mas desta vez não consigo deixar passar!! Mas que valente treta e mais não digo!!! Obs. Uso Android e IOS e não tiro partidos nesse assunto. Cumps.

  14. João Pereira says:

    Não acredito muito no que eles dizem. Mas como não entendo nada de encriptação também não lhes vou chamar mentirosos, mas acho que tudo é possível de ultrapassar.

    • JBM says:

      ser possível é diferente de ser exequível. Qualquer encriptação é possível de ser ultrapassada, mas uma boa encriptação pode demorar anos ou séculos a ser ultrapassada com a tecnologia actual.

  15. Mota says:

    *clap clap clap*

    Muito bem da Apple! Não nego que me custa acreditar nisto.. mas se vão a tribunal por isto, os utilizadores apple podem estar mais descansados.

  16. sakura says:

    A apple é a sua super segurança …. lol.
    silicon n isso ou cortem o delo ao homem….

    passecode … com remote debug é uma brincadeira de kids.
    agora se a firmware do iphone é uma rom não progarmavel ai é impossivel, não há ligaçao fisica ao treminal de debug mas a apple tb nunca poderia actualizar a firmware.
    é so Marketing

    se os dados estão encriptados por software ai é “impossivel” mas isso é para TODOS os s.os.
    +de 1 ano para ……

    • JBM says:

      que comentário mais descabido e desnecessário. A notícia e a Apple mencionam que os dados estão encriptados (usando a password para a chave de encriptação).
      Quanto ao TODOS os s.os., é preciso primeiro que o s.o. e aparelho consigam encriptar de forma satisfatória ao ponto de ser utilizável.

  17. sakura says:

    “”encriptar de forma satisfatória”” Hã?
    DADOS não S.O. que é semper uma VM.
    30 min para desencrip. trabalhas e voltas a encrip. com software proprio.

    não é nessesario hardware “dedicado” para encri.
    uma shell faz isso (usando a password para a chave de encriptação) ok falta o resto mas a apple tem a info.

    no windows 10 mesmo com conta “root” não se tem acesso as passw s pq na realidade não estão no kernel do w10. ai sim tens u problema para desencrip. a info.

    • JBM says:

      30 minutos para desencriptar? isso é satisfatório num smartphone? Vai ver o que aconteceu com a encriptação nas várias versões do Android. O impacto na performance em vários aparelhos era notório, o que levou a que muitos fabricantes não activassem a encriptação. Ter hardware especializado/dedicado torna-se uma necessidade para reduzir o impacto destes processos, e é isso que o iPhone tem, e a Samsung também parece estar a fazer isso nalguns topos de gama nos últimos tempos.

      uma shell faz o quê? encriptar? A Apple tem a info de quê? Parece que agora estás a querer mudar o teu “impossível”, só porque te dá jeito.
      Em nenhum dos sistemas tens acesso às passwords dos utilizadores, como tal não tens acesso à password usada para a chave de encriptação.

  18. sakura says:

    https://www.apple.com/business/docs/iOS_Security_Guide.pdf

    pagina 10 , se a apple não tem a rom e só pedi-la a samsumg. ou pessas que não guardam os dados ID e rom de Todos os chips.

    • JBM says:

      percebeste sequer o que aparece nesse documento?
      ROM? O processo de encriptação é em hardware com firmware próprio, separado do sistema operativo – o sistema faz o pedido e vê o resultado final. Uma ROM não ultrapassa magicamente uma chave de encriptação derivada duma password. Para perceberes melhor do que se trata lê isto
      http://www.darthnull.org/2014/10/06/ios-encryption
      http://blog.cryptographyengineering.com/2014/10/why-cant-apple-decrypt-your-iphone.html

      Mesmo que a Apple até guardasse o UID do chip (o que diz expressamente não fazer) isso não é chave de encriptação, o UID serve de ponto de partida na geração de algumas chaves, e para que o disco só possa ser desencriptado pelo hardware que tem o UID correcto, isto é, a desencriptação só pode ocorrer no hardware que encriptou.
      A encriptação dos ficheiros usa chaves derivadas da password e isso só a pessoa conhece

  19. sakura says:

    (” processo de encriptação é em hardware com firmware próprio”)=== rom do chip e é unico para cada iphone, mas eu sei qual é.

    “”Uma ROM não ultrapassa magicamente uma chave de encriptação derivada duma password”” pois não mas eu tb não quero a passe para nada…….

    “”Mesmo que a Apple até guardasse o UID”” ?
    numca vai ter o UID……. é unico e é pro sofftware.(imposivel), mas no nivel de hardware é +5V ou 0V,para o numero de tentativas, pro ex. em um emulador da APPLe a RON é para configura a VM. claro que ios ver.1.10.1 apple.e memoria do antigo IPhone.
    dump.

    “” isso não é chave de encriptação, o UID serve de ponto de partida na geração de algumas chaves,”” 100% Ok

    os macs tem na firmware uma Root key em “””””clear texte”””””” o que premite instalar um SOCKER a nivel da firmware o osx nunca o vai ver e mais mudo-te o rootkey, e para removeres o “”virirs”” tens de mudar o chip.
    basta uma usb….. até punha o tuto mas como nao quero maquias comtaninadas na rede………. a apple como bsd ou linux……….
    o windows é diferente. + 5 anos de avanço.
    bem o linux e o bsd são ====== windows.

    • JBM says:

      esse português macarrónico é estratégia para ninguém ter paciência para entender e responder ao que dizes?
      O firmware do chip tu não podes alterar ou ler.
      A encriptação dos ficheiros é feita com uma hierarquia de várias chaves de 256bit e para saberes essas chaves precisas de saber a password/passcode que deriva para outra chave de 256bit, por isso só lá chegas com “brute force” a correr no próprio iPhone, o que demora muito tempo. Mesmo que a Apple até soubesse o UID continuaria a ter que fazer brute-force à password, ela não sabe as chaves de encriptação, o máximo que poderia suceder seria conseguir fazer o brute-force fora do aparelho o que também tem os seus problemas. Mas se entramos por essa via então podemos levantar a mesma questão para a tecnologia usada pela Microsoft que também depende duma chave gravada na produção dum chip.

      Quanto à última parte do teu comentário, não só isto não tem nada a ver com Macs, como o que quer que estás para aí a falar não tem nada a ver com encriptação do disco no Mac, e até é possível de ser feito em PCs com Windows.

  20. Paulo Cruz says:

    Eles falam essas coisas e os bobõe acreditando em cada palavra.
    Por isso seus computadores vivem cheios de vírus. Acreditam até no Gato da Alice.

  21. Lukas says:

    como todos devem saber isto é um pouco conversa fiada fa apple que nao pode fizer que boca cheia que desbloqueia qualquer telemovel iphone como sabemos muitas das falhas de segurança é no root do ios agora é rootless mais eficás para nao permitir exploits quanto ao desbloqueio por pincode basta procurar na net e ver que existem IPBOX que facilmente descobrem pincode de 4 digitos usando bruteforce como este aqui http://bypass.myicloud.info/ipbox-bruteforce-the-ios-screenlock/

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.