NOVA atualização da Apple
12 de Novembro de 2024

A Apple introduziu um novo recurso de segurança com a atualização do iOS 18.1 lançada no mês passado para garantir que os iPhones reiniciem automaticamente após longos períodos de inatividade para recriptografar os dados e tornar mais difícil a extração desses dados.

Embora a empresa ainda não tenha confirmado oficialmente esse novo recurso de "reinício por inatividade", oficiais de polícia foram os primeiros a descobri-lo após observarem iPhones de suspeitos reiniciando enquanto estavam sob custódia policial, conforme reportado inicialmente pela 404 Media.

Isso altera os dispositivos ociosos de um estado After First Unlock (AFU) para um estado Before First Unlock (BFU), onde os dispositivos ficam mais difíceis de serem desbloqueados usando ferramentas forenses de desbloqueio de telefones.

Além disso, o DFU torna a extração de dados armazenados mais difícil, se não impossível, uma vez que nem mesmo o sistema operacional pode acessá-los usando chaves de criptografia armazenadas na memória.

"A Apple adicionou um recurso chamado 'reinício por inatividade' no iOS 18.1.
Isso é implementado no keybagd e na extensão do kernel AppleSEPKeyStore," como explicou a pesquisadora do Hasso-Plattner-Institut, Jiska Classen.

"Isso parece não ter nada a ver com o estado da rede telefônica/sem fio.

Keystore é usado quando o dispositivo é desbloqueado.

Então, se você não desbloquear seu iPhone por um tempo...ele reiniciará!"

Em termos simples, em dispositivos iOS, todos os dados são criptografados usando uma chave de criptografia criada quando o sistema operacional é instalado/configurado pela primeira vez.

A GrapheneOS informou que, quando um iPhone é desbloqueado usando um PIN ou biometria, como o Face ID, o sistema operacional carrega as chaves de criptografia na memória.

Após isso, quando um arquivo precisa ser acessado, ele será automaticamente descriptografado usando essas chaves de criptografia.

No entanto, após um iPhone ser reiniciado, ele entra em um estado "em repouso", não armazenando mais as chaves de criptografia na memória.

Assim, não há como descriptografar os dados, tornando-os muito mais resistentes a tentativas de hacking.

Se a polícia ou atores maliciosos ganharem acesso a um dispositivo já bloqueado, eles podem usar exploits para burlar a tela de bloqueio.

Como as chaves de descriptografia ainda estão carregadas na memória, eles podem acessar todos os dados do telefone.

Reiniciar o dispositivo após um período de inatividade apagará automaticamente as chaves da memória e impedirá que a polícia ou criminosos acessem os dados do seu telefone.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...