Um cientista de Informática da Universidade de Cambridge, no Reino Unido, conseguiu quebrar a segurança do iPhone 5C gastando apenas 100 dólares (90 euros) e usando uma técnica que o FBI, a unidade de polícia do Departamento de Justiça dos EUA, disse que não funciona. Sergei Skorobogatov clonou a memória do aparelho, o que lhe permitiu um número ilimitado de tentativas para adivinhar o código pessoal de acesso.

A abordagem do cientista contradiz o argumento apresentado pelo FBI no início deste ano, em que visava o acesso ao iPhone de Syed Rizwan Farook, o atirador de San Bernardino, na Califórnia, EUA. O serviço de inteligência dos EUA gastou um milhão de dólares (895 mil euros) para desbloquear o iPhone daquele suspeito.

Farook e a mulher mataram 14 pessoas na cidade californiana em dezembro de 2015, antes que a polícia os abatesse a tiro.

O FBI acreditava que o iPhone 5C de Syed Rizwan Farook continha informações sobre eventuais cúmplices, mas o sistema de segurança do aparelho impediu o acesso fácil.

O FBI pressionou a Apple, fabricante do aparelho, para que lhe desbloqueasse o iPhone do suspeito, e, quando a empresa se recusou, pagou a uma empresa de segurança para recuperar dados a partir do telefone.

Agora, Sergei Skorobogatov, do laboratório de informática da Universidade de Cambridge, passou quatro meses a criar uma plataforma de testes para adivinhar códigos pin do iPhone 5C.

A ideia de Sergei Skorobogatov para desbloquear o dispositivo foi bem simples: realizar cópias da memória do iPhone para obter tentativas ilimitadas e poder lançar ataques sem correr o risco de remover os dados do mesmo. O iPhone 5C utilizado na demonstração foi um modelo padrão, com o iOS 9.3.3.

Num vídeo publicado no YouTube, Sergei Skorobogatov mostra como removeu o chip NAND de um iPhone 5C, o principal sistema de armazenamento de memória usado em muitos dispositivos da Apple: