• Análise e Cracking em Protocolos iCloud da Apple

    Os smartphones transportam uma grande quantidade de dados sensíveis que, em teoria, deveriam ser acessíveis apenas aos seus proprietários. Na prática, muito do que pode ser exfiltrado a partir dos dispositivos e dos backups, ou armazenados no dispositivo ou na nuvem, empregando os mais diversificados métodos forenses. Em sua apresentação na Hack in the Box Conference, o co-fundador e CEO da companhia russa de quebra / recuperação de senhas ElcomSoft, Vladimir Katalov, compartilhou os resultados de seus esforços em técnicas de cracking e as descobertas que foram feitas por meio da análise de protocolos iCloud da Apple, bem como aqueles usados ​​para Windows Phone e BlackBerry (em backups).

    Primeiro, ele nos mostrou um breve resumo dos métodos forenses que podem ser usados ​​em dispositivos que executam um dos quatro principais sistemas operacionais móveis:



    Diferentes métodos são aplicáveis ​​a dispositivos diferentes. Por exemplo, o BlackBerry não oferece a opção de backup de nuvem ou a opção de permitir aos usuários localizar celulares perdidos ou roubados, para que a informação, obviamente, não possa ser acessada na nuvem. A aquisição lógica e física de dados de dispositivos iOS pode ser feita, mas os resultados são médios: com lógica de aquisição, a quantidade de informação que pode ser extraída é limitada e o dispositivo pode produzir backup criptografado.

    Por outro lado, a aquisição física pode fornecer todo o armazenamento de informações sobre o dispositivo, desde que você possa usar métodos de BruteForce para a quebra de senha, e o dispositivo em questão não seja o iPhone 5 ou iPad 4. E você tem que "bruteforcear" a senha, não ignorá-la, pois ela é usada em disco e criptografia de chaves.


    Sistema de Backup no iCloud

    Em relação ao backup em nuvem, é uma opção muito popular devido à sua conveniência: se você perder ou quebrar o seu smartphone, você pode obter um outro e restaurar todos os dados guardados na nuvem para ele. Desde o iOS 5, a Apple oferece backup no iCloud - 5 GB de armazenamento gratuito, e até 50 GB de armazenamento para a opção paga. Nele, você pode armazenar backups, contatos, mensagens, configurações do dispositivo, contas de correio, compras, favoritos do Safari, configurações de rede e muito mais. O backup é executado diariamente, quando o dispositivo estiver conectado à Internet através de Wi- Fi, ligado a uma fonte de energia, e bloqueado.


    Engenharia Reversa, Jailbreak e Configuração de Conexão Wi-fi

    Katalov também compartilhou o fato de que a engenharia reversa do protocolo de backup do iCloud é possível, mesmo que seja um pouco complexa. Mas, você tem somente que fazer o jailbreak do iPhone, instalar SSH aberto, ter acesso ao keychain, excluir a conta de usuário do dispositivo, redefinir todas as configurações, reiniciá-lo, configurar uma conexão Wi-Fi (proxy), substituir o chaveiro com o seu o próprio certificado root confiável (mas você precisa de key 0x835 e keychain) e, em seguida, você pode ler todo o tráfego.

    O fluxo de protocolo de backup do iCloud é dinâmico (endpoints dependem da Apple ID), além de ser construído principalmente no Google Protocol Buffers. Os arquivos são divididos em pedaços de tamanhos diferentes, e cada um deles é criptografado com uma chave de criptografia que depende dos dados no bloco. Dessa forma, a Apple oferece arquivo para amostras de mapeamento (cada container possui uma URL diferente), as chaves de criptografia dessa amostra, e solicitação de informações completas para provedor de armazenamento de 3rd-party storage provider (Amazon/Microsoft).


    Token de Autenticação e Armazenamento de Dados em Provedores

    Na sequência, Katalov mostrou que com consultas simples, é possível obter o token de autenticação para acessar o backup do iCloud, IDs de backup e as chaves de criptografia; em seguida, poderá fazer o download dos arquivos a partir do Windows Azure e Amazon AWS, ou ambos. Os dados armazenados em provedores de armazenamento 3rd -party é criptografado (e a Apple tem e armazena as chaves de criptografia para os dados). Além disso, alguns arquivos, de maneira adicional, usando keys a partir de OTA backup keybag.


    Criptografia, Backups e Keychains

    Se você é um usuário, você precisa considerar várias coisas ao usar iCloud backup: em primeiro lugar, que você não pode configurar a criptografia. Em segundo lugar, que os backups são armazenados com provedores de terceiros (mas são criptografados). Em terceiro lugar, que a Apple não tem as chaves de criptografia para os backups, mas também, que se a Apple armazenar essas chaves, em seguida, ele também pode ter acesso aos dados de Keychain (caso suas senhas estejam nele contidas).

    É claro que a empresa pode ser legalmente obrigada a guardá-los, mas é bom saber isso para que você possa tomar uma decisão, estando devidamente informado. Vale ressaltar que o protocolo FindMyPhone e o protocolo para obter arquivos do iCloud são bem mais acessíveis, o que requer apenas um sniffing no tráfego HTTP. Também é bom saber que a 2FA authentication da Apple (que eles chamam de verificação de 2 etapas), não protege backups do iCloud, dados e documentos Find My Phone armazenados na nuvem.


    Segurança, Privacidade e Comodidade

    Como Katalov sublinha com razão, não é fácil encontrar o equilíbrio certo entre a segurança, a privacidade e a comodidade; e se você está tentando decidir se deve usar o iCloud, você deve estar ciente dos riscos de segurança aos quais você poderá estar exposto. Uma boa jogada é usar um sistema de criptografia adicional. Ele também acrescentou que ainda há um grande número de protocolos da Apple que precisam ser analisados. Por exemplo, o novo sistema de autenticação Touch ID sobre os novos iPhone 5S - a Apple diz que a informação digital nunca sai do dispositivo, mas essa afirmação precisa ser verificada.

    Quando se trata de backups do Windows Phone na nuvem, é muito mais difícil de analisar o protocolo usado, compartilhou o especialista russo. Por outro lado, os protocolos para download SMSs e e-mails armazenados, eram muito mais fáceis de quebrar. No caso do BlackBerry, não há armazenamento em nuvem - apenas uma opção de backup local. Toda a encriptação feita no dispositivo, e de acordo com Katalov, a engenharia reversa deste protocolo de backup era um pesadelo, devido ao grande número de diferentes servidores envolvidos neste processo.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=15787