Em dezembro de 2022, a Apple anunciou uma série de novos recursos de proteção de dados do usuário. O mais importante foi a lista expandida de dados criptografados de ponta a ponta carregados no iCloud. Na maioria dos casos, apenas o proprietário de uma chave tem acesso a ela e nem a própria Apple poderá ler essas informações. Houve também um anúncio não oficial: a empresa mencionou que estava abandonando seus controversos planos de uma tecnologia para escanear smartphones e tablets em busca de pornografia infantil.
Criptografia de backups do iCloud
Vamos começar com a inovação de maior interesse. Proprietários de iPhones, iPads e computadores macOS (não todos, mas mais sobre isso abaixo) agora podem criptografar cópias de backup de seus dispositivos carregados no iCloud. Tentaremos explicar essa inovação bastante complicada da maneira mais simples possível, mas ainda haverá muitos detalhes, pois é realmente muito importante.
Todos os dispositivos móveis da Apple carregam backups de si mesmos para o iCloud por padrão. Esse recurso extremamente útil ajuda a restaurar todos os dados para um novo dispositivo como estavam no antigo no momento do último backup. Em alguns casos, como se seu smartphone for perdido ou quebrado, é a única maneira de acessar fotos de família ou notas de trabalho. Você provavelmente terá que pagar mais por esse recurso: a Apple oferece apenas 5 GB de armazenamento em nuvem gratuitamente, que se esgota rapidamente. Você tem que comprar gigabytes extras ou escolher quais dados fazer backup: por exemplo, você pode excluir música, vídeo e outros arquivos pesados.
A Apple sempre criptografou backups em seus servidores, mas em de forma que tanto a empresa quanto o usuário tivessem a chave de descriptografia – então os backups eram protegidos apenas contra hacks contra os próprios servidores da empresa. A atualização de dezembro dos sistemas operacionais da Apple introduziu um novo recurso de criptografia de ponta a ponta, pelo qual os dados permanecem criptografados desde o remetente até o destinatário.
Esse tipo de criptografia é mais relevante para ferramentas de comunicação — especialmente mensageiros. Sua presença mostra que o desenvolvedor se preocupa com a confidencialidade dos dados; por exemplo, o próprio serviço de mensagens da Apple, o iMessage, há muito usa criptografia de ponta a ponta. A conveniência da criptografia de ponta a ponta depende de sua implementação. Por exemplo, no Telegram, a maioria dos chats não são criptografados e podem ser acessados em todos os dispositivos conectados à conta, mas você pode criar um chat “secreto” separado com outro usuário; isso existe apenas no dispositivo em que você iniciou o bate-papo criptografado e seu conteúdo é visível apenas para você e seu parceiro de bate-papo, mais ninguém.
Mas voltando aos backups. Por padrão, os backups da Apple salvam todas as informações em seu dispositivo, incluindo a correspondência do iMessage. O que é importante notar aqui é que, embora a comunicação do iMessage seja criptografada de ponta a ponta, se um invasor de alguma forma conseguir obter uma cópia de backup do seu telefone, ele poderá ler seu histórico de mensagens. Além disso, eles terão acesso a uma grande quantidade de outros dados: fotos, documentos, notas e assim por diante. É essa possível brecha de segurança que a Apple corrigiu.
Com a criptografia de ponta a ponta dos backups, você é o único remetente e destinatário dos dados e somente você tem acesso à chave para descriptografá-lo. Se o algoritmo for implementado corretamente, a Apple não conseguirá descriptografar seus dados, mesmo que queira. Alguém que obtiver seu ID Apple sem conhecer a chave de criptografia também não poderá roubar seus dados.
A nova configuração é chamada de Proteção Avançada de Dados e tem a seguinte aparência:
Configurações avançadas de proteção de dados
É importante observar que, uma vez ativado o recurso, você e somente você é responsável pelo acesso aos seus dados: se você perder a chave de criptografia, até o suporte da Apple ficará impotente ajudar. É por isso que a nova configuração de privacidade será voluntária: se você decidir não ativá-la, seus backups ainda estarão disponíveis para a Apple e poderão ser roubados por intrusos se, digamos, seu ID Apple for hackeado.
A propósito, a Proteção Avançada de Dados não pode ser ativada em um dispositivo adicionado recentemente ao seu ID Apple. Afinal, se alguém conseguir seu ID Apple e ativar a criptografia de ponta a ponta em seu smartphone, você perderá o acesso aos seus dados. Mesmo que você consiga restaurar o acesso à sua conta, você não terá a chave de criptografia! Portanto, se você acabou de comprar um novo dispositivo Apple, só poderá habilitar a Proteção Avançada de Dados do anterior.
Criptografia de ponta a ponta de outros dados
O novo recurso da Apple não se limita apenas a backups de smartphones, tablets e laptops. Fotos e anotações também serão criptografadas. É possível que essa lista cresça, mas por enquanto a Apple fala em proteção forte para 23 categorias de dados, sem especificar quais. Anteriormente, a criptografia de ponta a ponta era usada para 14 categorias, incluindo bate-papos do iMessage, senhas de chaves e todos os dados relacionados à saúde, como leituras dos sensores do Apple Watch.
Mas sabemos o que a criptografia de ponta a ponta definitivamente não será usada para: e-mail, calendários e contatos do iCloud. De acordo com a Apple, isso é para garantir a compatibilidade com sistemas de outros desenvolvedores.
Chaves de segurança de hardware para autenticação de ID Apple
Mesmo com a criptografia de ponta a ponta implementada, o acesso a muitos tipos de dados em seu iPhone, iPad ou Mac é feito por meio de sua conta Apple ID. Se um invasor conseguir acessá-lo, poderá restaurar seu backup em seu dispositivo (que é o que a proteção avançada de dados impede) e rastrear sua localização usando o Find My.
Um problema comum maneira de roubar suas credenciais de ID da Apple é phishing. Tendo roubado seu iPhone, os ladrões não podem apenas revendê-lo, exceto talvez por peças. Eles devem inserir seu ID Apple para desvincular o telefone dele, após o qual um novo proprietário pode registrá-lo. E quando você está tentando desesperadamente encontrar seu telefone (por exemplo, usando Find My iPhone), você é facilmente enganado: mensagens de texto estranhas aparentemente da Apple chegam ao número de contato que você especificou, com um link para entrar com seu Identificação da Apple. Em vez do site da Apple, você acessa uma imitação plausível e insere suas credenciais, que caem direto nas mãos dos cibercriminosos. Infelizmente, às vezes até a autenticação de dois fatores (que requer um código adicional) não ajuda. A página de phishing pode considerar esse método de proteção e solicitar um código de verificação única.
Uma chave de segurança de hardware (um dispositivo separado como uma unidade flash) reduz muito a probabilidade de cair em phishing. Nesse caso, para autenticação do ID Apple, você coloca a chave NFC perto do dispositivo ou a insere no conector Lightning ou USB-C. Todos os dados são trocados de forma criptografada apenas com os servidores da Apple. É quase impossível para um site de phishing falso conseguir imitar esse tipo de autenticação.
Tela de login da conta Apple ID que requer uma chave de segurança física
Proteção adicional para iMessage
Outra pequena inovação diz respeito ao messenger nativo da Apple. Após a atualização, ele irá avisá-lo se um terceiro puder ver as mensagens entre você e outro usuário. Os detalhes ainda não são conhecidos, mas espera-se que o recurso combata os ataques mais sofisticados, como os man-in-the-middle. Se isso acontecer, você receberá um aviso sobre uma possível escuta direta no chat. Além disso, os usuários da Verificação de chave de contato do iMessage poderão comparar o código de verificação (i) ao encontrar a pessoa com quem você está trocando mensagens, (ii) no FaceTime ou (iii) em outro aplicativo de mensagens.
A verificação de chave de contato do iMessage permite que os usuários verifiquem se estão se comunicando apenas com quem pretendem
A verificação de chave de contato do iMessage será útil para vítimas em potencial de ataques cibernéticos sofisticados e caros: jornalistas, políticos, celebridades etc. É mais provável que usuários comuns sejam incomodados por isso, como o modo de bloqueio revelado anteriormente. De qualquer forma, estará disponível para todos.
Quando os novos recursos estarão disponíveis?
O recurso mais útil – Proteção Avançada de Dados – já foi lançado em 13 de dezembro de 2022. Para usá-lo, você precisa atualizar
todos dispositivos vinculados à sua conta Apple ID; os requisitos mínimos do sistema operacional são:
- iPhone — iOS 16.2 ou posterior
iPad — iPadOS 16.2 ou posterior
- Mac — macOS 13.1 ou posterior
Apple Watch — watchOS 9.2 ou posterior
Apple TV — tvOS 16.2 ou posterior
Alto-falantes HomePod — versão 16.0 ou posterior
Computadores Windows com iCloud para Windows — versão 14.1 ou posterior
Se apenas um dispositivo não suportar a versão correta (por exemplo: iPhone 7 e anterior; 4º e iPads inferiores), você não poderá habilitar a Proteção Avançada de Dados até desvinculá-la de sua conta. A propósito, a versão atual do macOS — Ventura — suporta a maioria dos dispositivos lançados desde 2017.
A Apple não informou as datas de lançamento dos outros recursos, afirmando apenas que eles chegarão em algum momento deste ano.
Dispositivos de digitalização para pornografia infantil descartados
Por último, outra mudança importante foi mais… sussurrou do que anunciou: um porta-voz da Apple apenas mencionou brevemente em uma entrevista que a empresa não planeja mais implementar a detecção de CSAM, sobre a qual já escrevemos. Lembre-se de que, em agosto de 2022, a Apple anunciou uma tecnologia para detectar pornografia infantil em dispositivos. O termo legal mais correto, usado pela Apple, é material de abuso sexual infantil (CSAM). A ideia era que todos os dispositivos da Apple realizassem a varredura de imagens em segundo plano e, se alguma correspondesse ao banco de dados de imagens de pornografia infantil, a empresa seria notificada e alertaria as agências de aplicação da lei.
Embora a Apple insistiu que o CSAM Detection não violaria a privacidade de usuários comuns sem nada ilegal em seus dispositivos, a iniciativa ainda foi criticada. As promessas da Apple de “probabilidade mínima de falsos positivos” não ajudaram: de qualquer forma, o recurso acabou sendo extremamente não transparente e, pela primeira vez, implementado diretamente no dispositivo — não no sistema de nuvem que a própria Apple gerencia, mas no telefone ou tablet. Críticos da Apple, como a Electronic Frontier Foundation, organização sem fins lucrativos dos Estados Unidos, apontaram corretamente que o nobre objetivo de prevenir a disseminação de pornografia infantil poderia facilmente se transformar em dispositivos de varredura em busca de qualquer conteúdo.
Avanços na privacidade de dados
A introdução da criptografia de ponta a ponta pela Apple para os dados de usuário mais confidenciais e o descarte da controversa tecnologia de digitalização mostram que o A empresa realmente se preocupa com a privacidade do usuário. E habilitar a Proteção Avançada de Dados reduzirá bastante as chances de roubo de dados de um hack do iCloud. Além disso, a Apple não poderá entregar seus dados a pedido da polícia. Actualmente, a empresa pode fazê-lo relativamente a todas as contas onde alguma informação é carregada para a nuvem.
Além disso, não podemos esquecer que, por qualquer medida de segurança, mais cedo ou mais tarde um técnica de hacking será encontrada. Mesmo na tecnologia de criptografia de ponta a ponta, as vulnerabilidades podem surgir, e as inovações da Apple sempre são submetidas ao teste mais rigoroso, tanto por pesquisadores de segurança quanto por cibercriminosos. Mas é importante lembrar que nenhuma criptografia ajudará se alguém obtiver acesso ao seu dispositivo Apple desbloqueado.
E embora as inovações da Apple sejam certamente úteis, elas causarão alguns inconvenientes ao usuário. Se você perder a chave de descriptografia, seus dados serão perdidos para sempre. E se você perder seu único dispositivo Apple, poderá ter problemas para restaurar seus dados para um novo. Portanto, recomendamos reservar um tempo para considerar completamente os novos recursos e se eles são adequados para você.