Já faz um tempo desde que alguém pensou no roteador e armazenamento em rede da Apple chamado Time Capsule. Lançado em 2008 e descontinuado em 2018, o produto praticamente desapareceu nas areias do tempo dos gadgets. Então, quando o pesquisador de segurança independente Matthew Bryant comprou recentemente um Time Capsule do Reino Unido no eBay por $38 (mais de $40 para enviá-lo aos Estados Unidos), ele pensou que estaria apenas adquirindo um dos antigos monolitos brancos no final de sua jornada terrena.
No entanto, ele se deparou com algo inesperado: um tesouro de dados que parecia ser uma cópia do servidor de backup principal de todas as lojas europeias da Apple durante a década de 2010. As informações incluíam tickets de serviço, dados bancários de funcionários, documentação interna da empresa e e-mails.
“Tinha de tudo o que se possa imaginar”, disse Bryant à WIRED. “Arquivos tinham sido excluídos do disco, mas quando fiz a análise forense, definitivamente não estava vazio.”
Bryant não tropeçou no Time Capsule completamente por acidente. Na conferência de segurança Defcon em Las Vegas no sábado, ele está apresentando descobertas de um projeto de vários meses em que ele raspou listagens de eletrônicos de segunda mão de sites como eBay, Facebook Marketplace e Xianyu da China, e em seguida, realizou análises de visão computacional para detectar dispositivos que já fizeram parte dos parques de TI corporativos.
Bryant percebeu que os vendedores que anunciavam dispositivos de escritório, protótipos e equipamentos de fabricação muitas vezes não estavam cientes da importância de seus produtos, então ele não conseguia procurar tags ou descrições para encontrar jóias corporativas. Em vez disso, ele desenvolveu um cluster de processamento de reconhecimento óptico de caracteres, conectando uma dúzia de iPhone SEs de segunda geração e aproveitando o recurso de reconhecimento óptico de caracteres Live Text da Apple para encontrar possíveis etiquetas de inventário, códigos de barras ou outras etiquetas corporativas nas fotos das listagens. O sistema monitorava novas listagens e, se encontrasse um possível acerto, Bryant receberia um alerta para avaliar as fotos do dispositivo.
No caso do Time Capsule, as fotos da listagem mostravam uma etiqueta na parte inferior do dispositivo que dizia “Propriedade da Apple Computer, Equipamento Despesado”. Depois de avaliar o conteúdo do Time Capsule, Bryant notificou a Apple sobre suas descobertas, e o escritório de segurança da empresa em Londres eventualmente pediu a ele para enviar o Time Capsule de volta. A Apple não respondeu imediatamente a um pedido da WIRED para comentar sobre a pesquisa de Bryant.
“O principal foco da palestra para provas de conceito é a Apple, porque os vejo como a empresa de hardware mais madura por aí. Eles contam todos os seus hardwares especialmente, e se preocupam muito com a segurança de suas operações”, diz Bryant. “Mas com qualquer empresa Fortune 500, é basicamente garantido que seus equipamentos acabarão em sites como o eBay e outros mercados de segunda mão eventualmente. Não consigo pensar em nenhuma empresa em que não tenha visto pelo menos algum equipamento e alertado sobre ele através do meu sistema.”
Outro alerta de seu sistema de busca levou Bryant a adquirir um protótipo do iPhone 14 destinado ao uso interno de desenvolvedores na Apple. Tais iPhones são cobiçados tanto por atores mal-intencionados quanto por pesquisadores de segurança, pois muitas vezes executam versões especiais do iOS que são menos restritas que o produto de consumo e incluem funcionalidades de depuração que são inestimáveis para obter insights sobre a plataforma. A Apple tem um programa para conceder acesso a dispositivos semelhantes a certos pesquisadores, mas a empresa concede esses iPhones especiais apenas a um grupo limitado, e pesquisadores disseram à WIRED que geralmente são modelos desatualizados do iPhone. Bryant diz que pagou $165 pelo iPhone 14 para uso de desenvolvedor.