iPhones agora tem um recurso de reinicialização por inatividade

Para evitar o acesso não autorizado aos dados do seus usuários, os iPhones agora tem um recurso de reinicialização por inatividade.

A Apple adicionou um novo recurso de segurança com a atualização do iOS 18.1 lançada no mês passado para garantir que os iPhones reiniciem automaticamente após longos períodos de inatividade para criptografar novamente os dados e dificultar a extração.

Embora a empresa ainda não tenha confirmado oficialmente esse novo recurso de “reinicialização por inatividade”, os policiais foram os primeiros a descobri-lo após observar iPhones de suspeitos reiniciando enquanto estavam sob custódia policial, conforme relatado pela 404 Media.

iPhones agora tem um recurso de reinicialização por inatividade

iPhones agora tem um recurso de reinicialização por inatividade

Sim. O iPhones agora tem um recurso de reinicialização por inatividade. Isso muda os dispositivos ociosos de um estado After First Unlock (AFU) para um estado Before First Unlock (BFU), onde os dispositivos são mais difíceis de quebrar usando ferramentas forenses de desbloqueio de telefone.

Além disso, o DFU torna a extração de dados armazenados mais difícil, se não impossível, já que nem mesmo o próprio sistema operacional pode mais acessá-los usando chaves de criptografia armazenadas na memória.

“A Apple adicionou um recurso chamado “reinicialização por inatividade” no iOS 18.1. Isso é implementado no keybagd e na extensão do kernel AppleSEPKeyStore”, como explicou a pesquisadora do Hasso-Plattner-Institut Jiska Classen.

“Parece não ter nada a ver com o estado do telefone/rede sem fio. O Keystore é usado ao desbloquear o dispositivo. Então, se você não desbloquear seu iPhone por um tempo… ele será reiniciado!”

iPhones agora tem um recurso de reinicialização por inatividade

Simplificando, em dispositivos iOS, todos os dados são criptografados usando uma chave de criptografia criada quando o sistema operacional é instalado/configurado pela primeira vez.

O GrapheneOS disse ao site BleepingComputer que quando um iPhone é desbloqueado usando um PIN ou biometria, como o Face ID, o sistema operacional carrega as chaves de criptografia na memória.

Depois disso, quando um arquivo precisa ser acessado, ele será automaticamente descriptografado usando essas chaves de criptografia.

No entanto, depois que um iPhone é reiniciado, ele entra em um estado “em repouso”, não armazenando mais as chaves de criptografia na memória. Portanto, não há como descriptografar os dados, tornando-os muito mais resistentes a tentativas de hacking.

Se agentes da lei ou agentes mal-intencionados obtiverem acesso a um dispositivo já bloqueado, eles podem usar exploits para contornar a tela de bloqueio. Como as chaves de descriptografia ainda estão carregadas na memória, elas podem acessar todos os dados do telefone.

Reiniciar o dispositivo após um período ocioso apagará automaticamente as chaves da memória e impedirá que agentes da lei ou criminosos acessem os dados do seu telefone.

Sair da versão mobile