Peritos da PF usam equipamento que quebra senha mesmo com celular desligado  g1.globo.com

Em seu blog, a jornalista do G1 Julia Duailibi diz que a Polícia Federal usa um equipamento que quebra senha mesmo com celular desligado, o que estaria causando pânico entre os engravatados de Brasília.

Como funciona esta maravilha tecnológica?

A tecnologia da PF não permite meio-termo: ou se extrai tudo, ou nada. Segundo a apuração do blog, os peritos “baixam” o conteúdo integral do dispositivo para depois analisá-lo. Isso significa que conversas, fotos, e-mails e registros antigos, mesmo que não relacionados diretamente ao caso, estarão expostos aos investigadores. É essa devassa total em aparelhos de figuras tão conectadas que explica o clima de terror na capital.

Não explica muita coisa. Palpites?

A newsletter do Manual. Gratuita. Cancele quando quiser:

Quais edições extras deseja receber?


Siga no Bluesky, Mastodon e Telegram. Inscreva-se nas notificações push e no Feed RSS.

20 comentários

  1. Até onde eu sei o GreyKey mencionado depende de vulnerabilidades no SO do telefone. Para iOS, por exemplo, parou de funcionar nas versões 18+. O Celebrite funciona da mesma forma, mais ou menos (já sei bem menos sobre esse). Mas ele não funciona direito em iOS 18+ ou que tenham um Secure Enclave forte.

    Pra Android é mais ou menos a mesma coisa (depende de vulberabilidade) mas a extração é feita sempre via file-based.

  2. Existem equipamentos de manutenção e desenvolvimento de hardware os quais se consegue copiar (ou sobrescrever) o conteúdo dos chips de armazenamento na placa do celular. Eles provavelmente usam isso pra extrair uma cópia do conteúdo, e aí tentam quebrar a criptografia num outro equipamento (uma estação de trabalho ou laptop)

    No caso do Android, a criptografia do armazenamento usa um negócio chamado luks, onde você tem uma chave longa que é usada pra criptografar o disco em si. e você tem uma ou mais chaves que são usadas para criptografar a chave de verdade, que são as que a gente digita no aparelho pra desbloquear quando ele liga. Desse jeito o sistema é tão seguro quanto essa chave do usuário (senha/pin) seja complexa o suficiente. Na prática, boa parte das pessoas usa um pin de 4-6 dígitos, que é relativamente tranquilo de quebrar por força bruta, especialmente se foram só dígitos mesmo). Não tenho idéia sobre iOS, mas deve ser algo equivalente.

  3. A única coisa sensata foi ela dizer da gaiola de Faraday para evitar que o aparelho seja resetado/inutilizado remotamente. Os demais, se fosse tão simples, eles teriam usado o mesmo sistema para ler os discos rígidos dos computadores do DD, que foi a TNT de uns 15 anos atrás, uma época pré-Sérgio Moro, que o juiz da vez era o De Sanctis.

      1. O problema com o Dantas foi mais profundo. Eu me lembro que estava na matemática e fazia um curso de Criptografia RSA na época e ele foi assunto no curso. Ele usava AES256, que até hoje segue intocável.

        A PF usou ataque de dicionário contra ele por 6 meses e o FBI ficou 1 ano com os HDS dele e também não conseguiu decriptar.

        Acho que hoje em dia, o jeito mais “simples” é por side-channel. Mesmo assim precisa de muita sorte para ter uma implementação capenga (senha fraca ou outra questão).

        A promessa é sempre a mesma: “quando vier o computador quântico” …

  4. Eu nunca espero muito de jornalismo não especializado na área de “tecnologia”.
    Por isso que acesso sites como o Manual.
    Ver toda a mídia mainstream apenas falando como o meta verso era o futuro com jornalistas “especializados” aparecendo com camisetas estampadas e bonecos funko ao fundo me fez desistir de vez.
    É como saber quem é que vai falar de futebol quando você vê o jornalista de sapatênis.

  5. Ao mesmo tempo que não duvido que a matéria também pode ser uma isca e provocação, o que imagino é como dito: copia o celular bit a bit e ao invés de tentar quebrar a senha do celular no celular, faz em um computador dedicado a isso.

    Quanto a criptografia, imagino que eles tentam replicar os codigos do celular no computador para criar um ambiente próximo ao que o sistema estava originalmente. tipo, copiar o número de série de cada componente e qualque outro código anexo.

  6. Eu lembro de ter ouvido em algum podcast que ele usam uma gaiola de Faraday pra impedir conexão com sinal e coisas do tipo

    1. Foi no Medo e Delírio, ouvi esse episódio hoje mais cedo hehe

    2. A gaiola de Faraday naot explica coisa lalguma. Também ouvi ontem, mas no máximo diz como o download doa dados é protegido de interferências externas. Mas o nó da questão é como o download ey feito com o celular desligado.

      1. A gaiola de Faraday nesse caso, pelo que entendi, é para que caso o dono do aparelho utilize a função de apagar dados do celular remotamente usando a conta google/apple dele.. o celular dentro da gaiola fica sem nenhuma conexão, logo não vai receber esse comando via rede para apagar os arquivos. Dessa forma preservando o conteúdo do aparelho para a polícia conseguir realizar a perícia.

  7. O meu palpite….
    Eles copiam o sistema operacional inteiro mesmo com o aparelho desligado, transferem para uma máquina virtual e começam a fazer brute force. Se ocorre algum reset ou bloqueio basta inciar a VM novamente.

  8. Provavelmente é o First Mille, comprado pela Abin no governo Bolsonaro. Todos os celulares tem falhas de segurança que estas empresas exploram.

    1. Tem um vídeo onde ela falou no programa ao vivo, no caso do celular desligado, o nome do programa que ela falou é GrayKey se não me engano.

      1. Se for um desses conhecidos, teria que ser uma nova versão. \*Acho\* que elas não são exclusivas da PF; várias polícias civis têm acesso a essas ferramentas.

  9. Meu palpite é que eles usam força bruta para acessar diretamente o armazenamento do dispositivo, dados RAW. Querem já lidou com recuperação de dados tá ligado nisso. A primeira etapa consiste em extrair bit a bit os dados do dispositivos e uma segunda etapa é discernir que tipos de dados são, por exemplo: imagem, documentos e etc pois eles vêm sem mesmo com extensão dos arquivos

    1. E como quebram a criptografia com o dispositivo desligado? Salvo engano, nesse estado (ou com aquele bloqueio de emergência) a criptografia é mais rígida que a do simples bloqueio da tela.

    2. Pensei em algo nesse sentido (aliás, fiz recentemente exatamente esse procedimento), mas, como o Ghedin falou, a questão é a criptografia do boot, né? Essa é mais complicada.