Brecha permite uso do app de contatos para hackear iPhones e iPads

Por Felipe Demartini | 13 de Agosto de 2019 às 13h56
Tudo sobre

Apple

Saiba tudo sobre Apple

Ver mais

Uma falha grave no iOS foi apresentada neste final de semana durante a Def Con 2019, uma das principais conferências de segurança da informação do mundo. Descoberta pelos pesquisadores da Check Point, ela se aproveita de uma brecha no sistema de banco de dados SQLite do sistema operacional para explorar o aplicativo de Contatos, disponível em qualquer aparelho da Apple, e realizar operações que vão desde o roubo de senhas até a instalação de outros tipos de códigos maliciosos.

No caso da demonstração, os especialistas apenas emitiram um comando para fazer com que o aparelho travasse, e isso já foi o suficiente para mostrar que a prova de conceito é real. O problema está no SQLite, um motor de banco de dados que está entre os mais usados do mundo e é, justamente, o que permite o armazenamento e pesquisa de registros no aplicativo de Contatos do iOS.

O problema é que, ao contrário de toda e qualquer aplicação que roda no sistema, que é assinada e verificada, as buscas realizadas pelo banco de dados não são. Sendo assim, e com manipulações das buscas e utilização de uma versão adulterada do app de Contatos, os pesquisadores foram capazes de executar códigos maliciosos para hackear os aparelhos, em uma exploração que pode ter consequências bastante danosas.

Outra questão levantada pelos pesquisadores é que esta é uma abertura descoberta há quatro anos e que foi apenas mitigada pela Apple, mas não resolvida. Como o iOS é um sistema fechado, e devido à citada necessidade de assinatura de aplicações, a empresa não deu a importância devida à brecha, que se manteve aberta nos dispositivos mas, até onde se sabe, não foi utilizada até agora. Bancos de dados não são executáveis e, sendo assim, não passariam pelo mesmo crivo no sistema. Entretanto, eles também não podem permitir que códigos sejam rodados a partir de pesquisas.

Tudo o que os pesquisadores precisariam para explorar o iOS desta maneira seria o acesso a um iPhone ou iPad desbloqueado pelo usuário. Não importa se essa autenticação foi feita pelo Face ID ou Touch ID; uma vez liberado, o dispositivo já pode ser explorado e utilizado para diferentes atividades escusas, com o roubo de dados e credenciais se tornando a mais perigosa delas.

Antes de apresentarem seus achados na Def Con 2019, os pesquisadores da Check Point disseram também terem demonstrado o problema à Apple, que fechou a porta de entrada rapidamente. Mais do que isso, para os especialistas, essa é mais uma demonstração de que problemas aparentemente sem importância, ou apenas mitigados, podem retornar para assombrar usuários e desenvolvedores, com corrupções de memória do SQLite servindo como uma bela porta de entrada para hackers.

Aos usuários, a recomendação é pela atualização do iOS para a versão mais recente, que já conta com a correção necessária para fechar a porta de entrada. Além disso, claro, o ideal é tomar cuidado com o desbloqueio do aparelho, evitando o entregar desta maneira para desconhecidos ou deixa-lo desatendido, já que esse é o requisito necessário para que essa e tantas outras explorações sejam utilizadas.

Fonte: Apple Insider

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.