Publicidade

iPhone tinha falha grave que permitia assumir controle do aparelho de longe

Por| 02 de Dezembro de 2020 às 14h10

Link copiado!

 Denis Cherkashin/Unsplash
Denis Cherkashin/Unsplash

A série de jogos Watch Dogs, da Ubisoft, mostra um mundo em que hackers altamente habilidosos são capazes de atingir, remotamente, todo tipo de dispositivo, de computadores e celulares até câmeras de segurança e veículos. É um ensejo de ficção, ou não, já que um especialista do Project Zero, laboratório de segurança digital do Google, demonstrou como, na prática, um iPhone poderia ser controlado à distância para dar acesso às informações pessoais do usuário.

A exploração acontece em questão de minutos, bastando apenas que o aparelho e o indivíduo mal-intencionado estejam dentro do alcance do sinal de rádio. Eles não precisam estar ligados ao mesmo sinal de Wi-Fi e o alvo nem mesmo precisa estar conectado à internet, com recursos como o AirDrop também podendo ser ativados remotamente para exploração. É nele que está localizada a exploração, já resolvida pela Apple, mas disponível até maio deste ano.

Trata-se de uma vulnerabilidade altamente complexa e difícil de ser explorada, que ocupou seis meses de trabalho para o pesquisador Ian Beer, do Project Zero. Segundo ele, dispositivos comuns como transmissores e o microcomputador Raspberry Pi, disponíveis facilmente no mercado, são utilizados para implantar a exploração à distância na memória do dispositivo, que após a instalação, permite acesso a todas as informações armazenadas na memória.

Continua após a publicidade

O problema, de acordo com o especialista, estava em um protocolo chamado Apple Wireless Direct Link, ou AWDL, que é justamente o que permite o funcionamento de sistemas de como o AirDrop, para conectividade direta entre o iPhone, iPads e Apple Watches na transferência de arquivos e informações. É a tecnologia, também, que permite o uso do recurso Sidecar, que transforma o tablet em um sistema de entretenimento para o carro, por exemplo.

Em uma prova de conceito, o especialista mostra como seria possível obter uma foto que acabou de ser tirada pelo usuário desta maneira, assim como a lista completa de contatos disponível no celular. A velocidade da exploração chama a atenção, assim como o fato de a vítima nem mesmo poder perceber o que está acontecendo, podendo, inclusive, usar o dispositivo enquanto, remotamente, ele está sendo comprometido. Em um segundo caso, Beer mostra como um ataque de força-bruta poderia desativar iPhones nas proximidades, de forma instantânea.

Continua após a publicidade

Os testes foram feitos apenas com iPhones, de diferentes modelos, mas como se trata de uma vulnerabilidade no iOS, tudo indica que a brecha poderia existir também em outros dispositivos que rodam o sistema operacional. Por outro lado, não existem evidências de que ela possa ter sido explorada, seja pela dificuldade técnica envolvida ou, simplesmente, pela falta de interesse de criminosos em aproveitarem a brecha.

Beer aponta que nada disso, porém, é garantia. Por mais que um trabalho de seis meses possa ser demais para comprometer os aparelhos de reles mortais, a coisa muda de figura quando falamos sobre indivíduos importantes, como executivos, celebridades e políticos, cujas informações fazem valer o trabalho envolvido. Além disso, o pesquisador aponta que, sozinho, em seu quarto e com aparelhos disponíveis publicamente, foi capaz de comprometer a segurança do iPhone, o que pinta um panorama importante sobre a segurança destes aparelhos.

Em resposta, a Apple disse que a maioria de seus usuários utiliza a versão mais recente do iOS e, por isso, não estão vulneráveis à falha, que já foi resolvida. A empresa não nega a existência da brecha, que aparece em registros de updates lançados no final do primeiro semestre deste ano, mas ressalta a complexidade técnica e o fato de um atacante precisar estar próximo da vítima, o que reduz a efetividade da exploração.

Fonte: Google Project Zero