2 pontos por GN⁺ 2025-09-12 | Ainda não há comentários. | Compartilhar no WhatsApp
  • GrapheneOS vem ganhando atenção por sua alta segurança e privacidade, em um nível comparável ao iOS
  • Em maio de 2024, ocorreu um ataque enganoso nas redes sociais alegando falsamente que o GrapheneOS era vulnerável à extração de dados
  • Ferramentas forenses como a Cellebrite conseguem fazer extração sem consentimento em grande parte dos dispositivos Android/iOS, mas o GrapheneOS não é comprometido quando está com os patches de segurança mais recentes
  • A extração de dados baseada em consentimento ocorre quando o usuário desbloqueia um dispositivo que é de sua propriedade; só nesse caso a extração é possível
  • A combinação de Pixel 6 ou superior com GrapheneOS também bloqueia ataques recentes, como força bruta de senha e invasões via conexão USB

Visão geral do GrapheneOS e contexto do ataque nas redes sociais

  • GrapheneOS é um sistema operacional baseado em Android, open source e focado em segurança e privacidade, oferecendo proteção no nível do iOS ou até superior
  • Em maio de 2024, ocorreu um ataque nas redes sociais que incentivou o equívoco de que o GrapheneOS havia sido comprometido por ferramentas forenses
  • Na realidade, foi um caso de extração de dados baseada em consentimento do usuário, distorcido de forma maliciosa para transmitir a falsa ideia de que o GrapheneOS era vulnerável

Visão geral de forense digital e extração de dados

  • Forense digital é o processo de coleta e análise de evidências eletrônicas
  • Esse processo extrai e analisa materiais relacionados a provas criminais ou disputas legais em diversos dispositivos, como computadores, smartphones e mídias de armazenamento
  • No entanto, tecnologias forenses podem ser usadas indevidamente para violação de privacidade, retaliação e manipulação de provas
  • O GrapheneOS desenvolve várias medidas de segurança com o objetivo de impedir extração de dados sem consentimento e adulteração do dispositivo

Cellebrite e seu impacto

  • A Cellebrite é uma empresa israelense de destaque em forense digital, conhecida pela ferramenta UFED (Universal Forensic Extraction Device)
  • Ela vende equipamentos legalmente para governos e órgãos judiciais, mas também vende para países autoritários ou envolvidos em repressão de direitos humanos
  • Com essa ferramenta, tentativas de extração de dados de smartphones são realizadas em várias regiões do mundo

Métodos de extração de dados e contexto técnico

  • A primeira etapa da forense digital é a extração de dados de dispositivos móveis
  • Quando o dispositivo está bloqueado, são tentadas várias abordagens (invasão, força bruta) para adivinhar senha/PIN
  • Dois estados de um smartphone:
    • BFU (Before First Unlock): estado em que, após a inicialização, o aparelho ainda não foi desbloqueado nenhuma vez; os dados internos estão totalmente criptografados, o que torna a análise forense muito difícil
    • AFU (After First Unlock): após o desbloqueio, as chaves ficam armazenadas na memória, tornando o acesso aos dados relativamente mais fácil

Prática real de extração de dados

  • Estado AFU: tenta-se contornar proteções ou extrair dados após desbloquear a tela usando vulnerabilidades de software
  • Estado BFU: tenta-se descobrir o PIN/senha por força bruta (testando todas as combinações)

Capacidade mais recente de extração de dados da Cellebrite

  • Segundo materiais divulgados em abril de 2024, ela consegue invadir e extrair dados de todas as marcas Android, exceto GrapheneOS, independentemente de o dispositivo estar em estado AFU ou BFU

  • Também há algum suporte para os dispositivos iOS mais recentes, e a maioria dos usuários de iPhone recebe automaticamente os patches mais recentes, reduzindo o risco

  • A NSO (fabricante do Pegasus) já demonstrou casos de exploração muito rápida de vulnerabilidades nas versões mais recentes do iOS

  • O GrapheneOS reconhece oficialmente que, desde o fim de 2022, se os updates de segurança estiverem aplicados, nem mesmo a Cellebrite consegue invadi-lo

  • Como as atualizações são ativadas automaticamente, a grande maioria dos usuários mantém a segurança mais recente

  • No entanto, se o próprio usuário desbloquear o aparelho (baseado em consentimento), a extração de dados é possível em iOS, Android e GrapheneOS

    • No GrapheneOS, é possível acessar todos os dados por meio das opções de desenvolvedor e da ferramenta adb
  • Pixel 6 e modelos posteriores + GrapheneOS não podem ser comprometidos nem mesmo por força bruta com combinações aleatórias de PIN de 6 dígitos

O caso do ataque nas redes sociais e a realidade

  • Em maio de 2024, espalharam-se nas redes sociais alegações falsas de vulnerabilidade com base em um caso bem-sucedido de extração baseada em consentimento no GrapheneOS
  • No passado, também houve casos semelhantes de desinformação, como rumores de quebra da criptografia do Signal (quando, na realidade, o próprio usuário abriu o app e o entregou para a perícia)

Estratégia do GrapheneOS para defesa contra invasões forenses

Principais recursos para evitar invasão do telefone

  • Quando o aparelho está bloqueado (por exemplo, com bloqueio de tela), o sistema oferece bloqueio de novas conexões USB e bloqueio da porta em nível de hardware
  • Em cenários como BFU, AFU ou desbloqueio completo, é possível configurar o bloqueio total de USB até o nível desejado pelo usuário
  • A partir de 2024, a segurança foi reforçada até mesmo no firmware do Pixel

Defesa contra ataques de força bruta

  • Dispositivos Pixel 6 ou superiores incluem o Titan M2 (módulo de segurança em hardware) para proteger as chaves de criptografia
  • Após 5 tentativas incorretas, há espera de 30 segundos; após ultrapassar 30 e 140 tentativas, o tempo de espera aumenta; depois disso, só é permitida 1 tentativa por dia (secure element throttling)
  • O sistema passou por avaliação independente no nível AVA_VAN.5, comprovando segurança extremamente robusta
  • Os módulos de segurança do iOS, Samsung e Qualcomm já foram contornados por atacantes corporativos, mas a combinação GrapheneOS + Pixel 6 ou superior não teve casos de sucesso nos últimos anos

Recurso de reinicialização automática (auto reboot)

  • Após o padrão de 18 horas (configurável a partir de 10 minutos), o aparelho reinicia automaticamente e, se não estiver em uso, volta ao estado BFU
  • Assim, mesmo que um invasor desenvolva um exploit, o tempo real disponível para ataque fica limitado ao período entre o desbloqueio pelo usuário e a reinicialização

Conclusão e perspectivas futuras

  • A equipe do GrapheneOS continua reforçando várias melhorias de segurança e recursos automáticos de proteção
  • No futuro, pretende introduzir proteções ainda mais fortes e convenientes, como autenticação em duas etapas com impressão digital + PIN e UI automática para passphrase aleatória
  • Embora haja tentativas de espalhar desinformação mesmo em um cenário que grupos de invasão sofisticados não conseguem romper, informações baseadas em fatos podem ajudar a combatê-la

Ainda não há comentários.

Ainda não há comentários.