iPhone tinha falha grave que permitia assumir controle do aparelho de longe
Por Felipe Demartini | 02 de Dezembro de 2020 às 14h10
A série de jogos Watch Dogs, da Ubisoft, mostra um mundo em que hackers altamente habilidosos são capazes de atingir, remotamente, todo tipo de dispositivo, de computadores e celulares até câmeras de segurança e veículos. É um ensejo de ficção, ou não, já que um especialista do Project Zero, laboratório de segurança digital do Google, demonstrou como, na prática, um iPhone poderia ser controlado à distância para dar acesso às informações pessoais do usuário.
- Segurança cibernética: o que aconteceu em 2020 e quais as previsões para 2021?
- Nova falha no Ministério da Saúde expõe dados de 240 milhões de brasileiros
- Roteadores de baixo custo têm brechas que podem facilitar invasões
A exploração acontece em questão de minutos, bastando apenas que o aparelho e o indivíduo mal-intencionado estejam dentro do alcance do sinal de rádio. Eles não precisam estar ligados ao mesmo sinal de Wi-Fi e o alvo nem mesmo precisa estar conectado à internet, com recursos como o AirDrop também podendo ser ativados remotamente para exploração. É nele que está localizada a exploração, já resolvida pela Apple, mas disponível até maio deste ano.
Trata-se de uma vulnerabilidade altamente complexa e difícil de ser explorada, que ocupou seis meses de trabalho para o pesquisador Ian Beer, do Project Zero. Segundo ele, dispositivos comuns como transmissores e o microcomputador Raspberry Pi, disponíveis facilmente no mercado, são utilizados para implantar a exploração à distância na memória do dispositivo, que após a instalação, permite acesso a todas as informações armazenadas na memória.
O problema, de acordo com o especialista, estava em um protocolo chamado Apple Wireless Direct Link, ou AWDL, que é justamente o que permite o funcionamento de sistemas de como o AirDrop, para conectividade direta entre o iPhone, iPads e Apple Watches na transferência de arquivos e informações. É a tecnologia, também, que permite o uso do recurso Sidecar, que transforma o tablet em um sistema de entretenimento para o carro, por exemplo.
Em uma prova de conceito, o especialista mostra como seria possível obter uma foto que acabou de ser tirada pelo usuário desta maneira, assim como a lista completa de contatos disponível no celular. A velocidade da exploração chama a atenção, assim como o fato de a vítima nem mesmo poder perceber o que está acontecendo, podendo, inclusive, usar o dispositivo enquanto, remotamente, ele está sendo comprometido. Em um segundo caso, Beer mostra como um ataque de força-bruta poderia desativar iPhones nas proximidades, de forma instantânea.
Os testes foram feitos apenas com iPhones, de diferentes modelos, mas como se trata de uma vulnerabilidade no iOS, tudo indica que a brecha poderia existir também em outros dispositivos que rodam o sistema operacional. Por outro lado, não existem evidências de que ela possa ter sido explorada, seja pela dificuldade técnica envolvida ou, simplesmente, pela falta de interesse de criminosos em aproveitarem a brecha.
Beer aponta que nada disso, porém, é garantia. Por mais que um trabalho de seis meses possa ser demais para comprometer os aparelhos de reles mortais, a coisa muda de figura quando falamos sobre indivíduos importantes, como executivos, celebridades e políticos, cujas informações fazem valer o trabalho envolvido. Além disso, o pesquisador aponta que, sozinho, em seu quarto e com aparelhos disponíveis publicamente, foi capaz de comprometer a segurança do iPhone, o que pinta um panorama importante sobre a segurança destes aparelhos.
Em resposta, a Apple disse que a maioria de seus usuários utiliza a versão mais recente do iOS e, por isso, não estão vulneráveis à falha, que já foi resolvida. A empresa não nega a existência da brecha, que aparece em registros de updates lançados no final do primeiro semestre deste ano, mas ressalta a complexidade técnica e o fato de um atacante precisar estar próximo da vítima, o que reduz a efetividade da exploração.
Fonte: Google Project Zero