Os smartphones transportam uma grande quantidade de dados sensíveis que, em teoria, deveriam ser acessíveis apenas aos seus proprietários. Na prática, muito do que pode ser exfiltrado a partir dos dispositivos e dos backups, ou armazenados no dispositivo ou na nuvem, empregando os mais diversificados métodos forenses. Em sua apresentação na Hack in the Box Conference, o co-fundador e CEO da companhia russa de quebra / recuperação de senhas ElcomSoft, Vladimir Katalov, compartilhou os resultados de seus esforços em técnicas de cracking e as descobertas que foram feitas por meio da análise de protocolos iCloud da Apple, bem como aqueles usados para Windows Phone e BlackBerry (em backups).
Primeiro, ele nos mostrou um breve resumo dos métodos forenses que podem ser usados em dispositivos que executam um dos quatro principais sistemas operacionais móveis:
Diferentes métodos são aplicáveis a dispositivos diferentes. Por exemplo, o BlackBerry não oferece a opção de backup de nuvem ou a opção de permitir aos usuários localizar celulares perdidos ou roubados, para que a informação, obviamente, não possa ser acessada na nuvem. A aquisição lógica e física de dados de dispositivos iOS pode ser feita, mas os resultados são médios: com lógica de aquisição, a quantidade de informação que pode ser extraída é limitada e o dispositivo pode produzir backup criptografado.
Por outro lado, a aquisição física pode fornecer todo o armazenamento de informações sobre o dispositivo, desde que você possa usar métodos de BruteForce para a quebra de senha, e o dispositivo em questão não seja o iPhone 5 ou iPad 4. E você tem que "bruteforcear" a senha, não ignorá-la, pois ela é usada em disco e criptografia de chaves.
Sistema de Backup no iCloud
Em relação ao backup em nuvem, é uma opção muito popular devido à sua conveniência: se você perder ou quebrar o seu smartphone, você pode obter um outro e restaurar todos os dados guardados na nuvem para ele. Desde o iOS 5, a Apple oferece backup no iCloud - 5 GB de armazenamento gratuito, e até 50 GB de armazenamento para a opção paga. Nele, você pode armazenar backups, contatos, mensagens, configurações do dispositivo, contas de correio, compras, favoritos do Safari, configurações de rede e muito mais. O backup é executado diariamente, quando o dispositivo estiver conectado à Internet através de Wi- Fi, ligado a uma fonte de energia, e bloqueado.
Engenharia Reversa, Jailbreak e Configuração de Conexão Wi-fi
Katalov também compartilhou o fato de que a engenharia reversa do protocolo de backup do iCloud é possível, mesmo que seja um pouco complexa. Mas, você tem somente que fazer o jailbreak do iPhone, instalar SSH aberto, ter acesso ao keychain, excluir a conta de usuário do dispositivo, redefinir todas as configurações, reiniciá-lo, configurar uma conexão Wi-Fi (proxy), substituir o chaveiro com o seu o próprio certificado root confiável (mas você precisa de key 0x835 e keychain) e, em seguida, você pode ler todo o tráfego.
O fluxo de protocolo de backup do iCloud é dinâmico (endpoints dependem da Apple ID), além de ser construído principalmente no Google Protocol Buffers. Os arquivos são divididos em pedaços de tamanhos diferentes, e cada um deles é criptografado com uma chave de criptografia que depende dos dados no bloco. Dessa forma, a Apple oferece arquivo para amostras de mapeamento (cada container possui uma URL diferente), as chaves de criptografia dessa amostra, e solicitação de informações completas para provedor de armazenamento de 3rd-party storage provider (Amazon/Microsoft).
Token de Autenticação e Armazenamento de Dados em Provedores
Na sequência, Katalov mostrou que com consultas simples, é possível obter o token de autenticação para acessar o backup do iCloud, IDs de backup e as chaves de criptografia; em seguida, poderá fazer o download dos arquivos a partir do Windows Azure e Amazon AWS, ou ambos. Os dados armazenados em provedores de armazenamento 3rd -party é criptografado (e a Apple tem e armazena as chaves de criptografia para os dados). Além disso, alguns arquivos, de maneira adicional, usando keys a partir de OTA backup keybag.
Criptografia, Backups e Keychains
Se você é um usuário, você precisa considerar várias coisas ao usar iCloud backup: em primeiro lugar, que você não pode configurar a criptografia. Em segundo lugar, que os backups são armazenados com provedores de terceiros (mas são criptografados). Em terceiro lugar, que a Apple não tem as chaves de criptografia para os backups, mas também, que se a Apple armazenar essas chaves, em seguida, ele também pode ter acesso aos dados de Keychain (caso suas senhas estejam nele contidas).
É claro que a empresa pode ser legalmente obrigada a guardá-los, mas é bom saber isso para que você possa tomar uma decisão, estando devidamente informado. Vale ressaltar que o protocolo FindMyPhone e o protocolo para obter arquivos do iCloud são bem mais acessíveis, o que requer apenas um sniffing no tráfego HTTP. Também é bom saber que a 2FA authentication da Apple (que eles chamam de verificação de 2 etapas), não protege backups do iCloud, dados e documentos Find My Phone armazenados na nuvem.
Segurança, Privacidade e Comodidade
Como Katalov sublinha com razão, não é fácil encontrar o equilíbrio certo entre a segurança, a privacidade e a comodidade; e se você está tentando decidir se deve usar o iCloud, você deve estar ciente dos riscos de segurança aos quais você poderá estar exposto. Uma boa jogada é usar um sistema de criptografia adicional. Ele também acrescentou que ainda há um grande número de protocolos da Apple que precisam ser analisados. Por exemplo, o novo sistema de autenticação Touch ID sobre os novos iPhone 5S - a Apple diz que a informação digital nunca sai do dispositivo, mas essa afirmação precisa ser verificada.
Quando se trata de backups do Windows Phone na nuvem, é muito mais difícil de analisar o protocolo usado, compartilhou o especialista russo. Por outro lado, os protocolos para download SMSs e e-mails armazenados, eram muito mais fáceis de quebrar. No caso do BlackBerry, não há armazenamento em nuvem - apenas uma opção de backup local. Toda a encriptação feita no dispositivo, e de acordo com Katalov, a engenharia reversa deste protocolo de backup era um pesadelo, devido ao grande número de diferentes servidores envolvidos neste processo.
Saiba Mais:
[1] Net Security http://www.net-security.org/secworld.php?id=15787