GrapheneOS e a extração forense de dados (2024)
(discuss.grapheneos.org)- GrapheneOS vem ganhando atenção por sua alta segurança e privacidade, em um nível comparável ao iOS
- Em maio de 2024, ocorreu um ataque enganoso nas redes sociais alegando falsamente que o GrapheneOS era vulnerável à extração de dados
- Ferramentas forenses como a Cellebrite conseguem fazer extração sem consentimento em grande parte dos dispositivos Android/iOS, mas o GrapheneOS não é comprometido quando está com os patches de segurança mais recentes
- A extração de dados baseada em consentimento ocorre quando o usuário desbloqueia um dispositivo que é de sua propriedade; só nesse caso a extração é possível
- A combinação de Pixel 6 ou superior com GrapheneOS também bloqueia ataques recentes, como força bruta de senha e invasões via conexão USB
Visão geral do GrapheneOS e contexto do ataque nas redes sociais
- GrapheneOS é um sistema operacional baseado em Android, open source e focado em segurança e privacidade, oferecendo proteção no nível do iOS ou até superior
- Em maio de 2024, ocorreu um ataque nas redes sociais que incentivou o equívoco de que o GrapheneOS havia sido comprometido por ferramentas forenses
- Na realidade, foi um caso de extração de dados baseada em consentimento do usuário, distorcido de forma maliciosa para transmitir a falsa ideia de que o GrapheneOS era vulnerável
Visão geral de forense digital e extração de dados
- Forense digital é o processo de coleta e análise de evidências eletrônicas
- Esse processo extrai e analisa materiais relacionados a provas criminais ou disputas legais em diversos dispositivos, como computadores, smartphones e mídias de armazenamento
- No entanto, tecnologias forenses podem ser usadas indevidamente para violação de privacidade, retaliação e manipulação de provas
- O GrapheneOS desenvolve várias medidas de segurança com o objetivo de impedir extração de dados sem consentimento e adulteração do dispositivo
Cellebrite e seu impacto
- A Cellebrite é uma empresa israelense de destaque em forense digital, conhecida pela ferramenta UFED (Universal Forensic Extraction Device)
- Ela vende equipamentos legalmente para governos e órgãos judiciais, mas também vende para países autoritários ou envolvidos em repressão de direitos humanos
- Com essa ferramenta, tentativas de extração de dados de smartphones são realizadas em várias regiões do mundo
Métodos de extração de dados e contexto técnico
- A primeira etapa da forense digital é a extração de dados de dispositivos móveis
- Quando o dispositivo está bloqueado, são tentadas várias abordagens (invasão, força bruta) para adivinhar senha/PIN
- Dois estados de um smartphone:
- BFU (Before First Unlock): estado em que, após a inicialização, o aparelho ainda não foi desbloqueado nenhuma vez; os dados internos estão totalmente criptografados, o que torna a análise forense muito difícil
- AFU (After First Unlock): após o desbloqueio, as chaves ficam armazenadas na memória, tornando o acesso aos dados relativamente mais fácil
Prática real de extração de dados
- Estado AFU: tenta-se contornar proteções ou extrair dados após desbloquear a tela usando vulnerabilidades de software
- Estado BFU: tenta-se descobrir o PIN/senha por força bruta (testando todas as combinações)
Capacidade mais recente de extração de dados da Cellebrite
-
Segundo materiais divulgados em abril de 2024, ela consegue invadir e extrair dados de todas as marcas Android, exceto GrapheneOS, independentemente de o dispositivo estar em estado AFU ou BFU
-
Também há algum suporte para os dispositivos iOS mais recentes, e a maioria dos usuários de iPhone recebe automaticamente os patches mais recentes, reduzindo o risco
-
A NSO (fabricante do Pegasus) já demonstrou casos de exploração muito rápida de vulnerabilidades nas versões mais recentes do iOS
-
O GrapheneOS reconhece oficialmente que, desde o fim de 2022, se os updates de segurança estiverem aplicados, nem mesmo a Cellebrite consegue invadi-lo
-
Como as atualizações são ativadas automaticamente, a grande maioria dos usuários mantém a segurança mais recente
-
No entanto, se o próprio usuário desbloquear o aparelho (baseado em consentimento), a extração de dados é possível em iOS, Android e GrapheneOS
- No GrapheneOS, é possível acessar todos os dados por meio das opções de desenvolvedor e da ferramenta adb
-
Pixel 6 e modelos posteriores + GrapheneOS não podem ser comprometidos nem mesmo por força bruta com combinações aleatórias de PIN de 6 dígitos
O caso do ataque nas redes sociais e a realidade
- Em maio de 2024, espalharam-se nas redes sociais alegações falsas de vulnerabilidade com base em um caso bem-sucedido de extração baseada em consentimento no GrapheneOS
- No passado, também houve casos semelhantes de desinformação, como rumores de quebra da criptografia do Signal (quando, na realidade, o próprio usuário abriu o app e o entregou para a perícia)
Estratégia do GrapheneOS para defesa contra invasões forenses
Principais recursos para evitar invasão do telefone
- Quando o aparelho está bloqueado (por exemplo, com bloqueio de tela), o sistema oferece bloqueio de novas conexões USB e bloqueio da porta em nível de hardware
- Em cenários como BFU, AFU ou desbloqueio completo, é possível configurar o bloqueio total de USB até o nível desejado pelo usuário
- A partir de 2024, a segurança foi reforçada até mesmo no firmware do Pixel
Defesa contra ataques de força bruta
- Dispositivos Pixel 6 ou superiores incluem o Titan M2 (módulo de segurança em hardware) para proteger as chaves de criptografia
- Após 5 tentativas incorretas, há espera de 30 segundos; após ultrapassar 30 e 140 tentativas, o tempo de espera aumenta; depois disso, só é permitida 1 tentativa por dia (secure element throttling)
- O sistema passou por avaliação independente no nível AVA_VAN.5, comprovando segurança extremamente robusta
- Os módulos de segurança do iOS, Samsung e Qualcomm já foram contornados por atacantes corporativos, mas a combinação GrapheneOS + Pixel 6 ou superior não teve casos de sucesso nos últimos anos
Recurso de reinicialização automática (auto reboot)
- Após o padrão de 18 horas (configurável a partir de 10 minutos), o aparelho reinicia automaticamente e, se não estiver em uso, volta ao estado BFU
- Assim, mesmo que um invasor desenvolva um exploit, o tempo real disponível para ataque fica limitado ao período entre o desbloqueio pelo usuário e a reinicialização
Conclusão e perspectivas futuras
- A equipe do GrapheneOS continua reforçando várias melhorias de segurança e recursos automáticos de proteção
- No futuro, pretende introduzir proteções ainda mais fortes e convenientes, como autenticação em duas etapas com impressão digital + PIN e UI automática para passphrase aleatória
- Embora haja tentativas de espalhar desinformação mesmo em um cenário que grupos de invasão sofisticados não conseguem romper, informações baseadas em fatos podem ajudar a combatê-la
Ainda não há comentários.