De acordo com a Elcomsoft, uma falha na forma como a RIM implementou o sistema de encriptação 256-bit AES no Blackberry Desktop Software – programa de backup usado em PCs e Macs – possibilita a realização de ataques para recuperação da senha do arquivo de backup com relativa facilidade.
“Relativa” neste contexto significa quebrar uma senha de sete caracteres, formado por letras pequenas, sendo duas delas em caixa alta, em cerca de meia hora, usando um processador Intel Core i7. Variações mais complexas da senha básica poderiam ser quebradas em três dias, usando o mesmo hardware. No entanto, a empresa alega que usando uma placa gráfica como a ATI Radeon HD5970, poderia diminuir esse tempo consideravelmente.
“Em suma, a função de derivação de chave padrão, a PBKDF2, é usada de uma maneira muito estranha, para dizer o mínimo”, declarou Vladimir Katalov, representante da Elcomsoft, no blog da empresa. “Onde a Apple usou duas mil interações no IOS 3.x e 10 mil interações no IOS 4.x, o Blackberry usa apenas um”.
Katalov explicou ainda que a criptografia de arquivos do Blackberry também é realizada usando desktops Mac ou PC, ao invés do próprio smartphone, o que significa que os dados são trocados em formato não-criptografado.
O que cada backup de arquivo contém varia de usuário para usuário, mas, no caso de um usuário corporativo, ele portará, provavelmente, todos os dados do Blackberry, incluindo contatos, e-mails e configurações de senha por e-mail e Wi-Fi.
A Elcomsoft diz ainda que o seu método pode crackear também backups de iPads, iPhones e iPod Touch. No entanto, eles deixaram claro que a possibilidade de atacar backups feitos a partir de um dispositivo usado pelo presidente Barack Obama é o maior prêmio.
A companhia russa tem uma reputação controversa por causa de ferramentas anteriores de cracking, incluindo uma usada para tirar algumas frases-chave de criptografia WPA Wi-Fi, que foi, coincidentemente, atualizada na semana passada.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário