O pesquisador Jonathan Zdziarski explicou durante palestra em uma conferência de hackers na sexta-feira (18) como serviços "ocultos" presentes em aparelhos com o sistema iOS, como iPhones e iPads, evoluíram para que hoje sejam usados para extrair dados do aparelho. A Apple confirmou a existência dos serviços em post na área de suporte publicado nesta quarta-feira (23).
O processo pode ser feito caso iPhone tenha sido conectado a um computador assinalado como confiável. Depois, em posse da credencial de acesso desse computador (seja após a obtenção da máquina ou por intermédio de um vírus), dados do iPhone podem ser acessados mesmo que o armazenamento do aparelho seja criptografado.
Segundo Zdziarski, esse método de acesso seria especialmente interessante para agentes policiais, embora o pesquisador não afirme que a Apple tenha desenvolvido essas funções com esse objetivo. A Apple já fornece acesso a alguns dados do telefone e, segundo Zdziarski, a companhia leva quatro meses para conseguir a informação e cobra mil dólares (R$ 2,2 mil) da polícia ─nos Estados Unidos, as empresas cobram quando prestam auxílio à polícia, mesmo quando há uma ordem judicial.
De acordo com o especialista, a Apple pode acessar as informações porque a criptografia de dados presente no iPhone não é baseada no código de desbloqueio. A segurança tem como base um código do hardware do aparelho, que pode ser extraído pela Apple.
Se um iPhone foi autorizado a se conectar a um computador, os dados ficam acessíveis mesmo com o celular bloqueado, já que a segurança não tem relação com o código de desbloqueio.
Diagnóstico
Segundo a Apple, esses serviços são usados para fins de diagnóstico e respeitam as configurações de criptografia do usuário. Zdziarski diz que os dados obtidos pelos serviços, chamados de "pcapd", "file_relay" e "house_arrest", servem para muito mais que diagnóstico, como o álbum de fotos do celular. Em seu blog, ele se pergunta se a diretoria da Apple realmente sabe quais dados estão acessíveis por esses serviços.
O pesquisador afirmou ainda que celulares e tablets conectados a uma rede empresarial podem ser totalmente controlados pela organização classificada como "supervisora" do dispositivo. Em outras palavras, caso uma empresa seja comprometida, os dados de todos os aparelhos iOS conectados à rede dela podem ser extraídos com esses recursos.
O estudo mostrou ainda ser possível burlar a configuração de "computador confiável" de outras formas, embora todas necessitem que diversos procedimentos sejam seguidos. Ou seja, não é possível simplesmente invadir e copiar dados de um iPhone pela rede.
Zdziarski também criticou a Apple por ainda não ter criado um painel em que dispositivos autorizados possam ser desautorizados e manter esses recursos ativados mesmo quando o iOS não está em modo de desenvolvedor. Ele diz, porém, que nada disso é motivo para pânico e que não se trata de uma "emergência de segurança". "Espero que a Apple corrija o problema. Nada mais, nada menos. Não quero esses serviços no meu telefone. Não é lugar pra eles", escreveu Zdziarski.