Falha no iPhone permitia roubar arquivos sem precisar tocar no aparelho
O pesquisador de segurança Ian Beer, membro do Project Zero do Google, revelou nesta terça-feira (1º) uma vulnerabilidade preocupante do iOS. A brecha utiliza ondas de rádio para tomar controle do celular das vítimas, potencialmente permitindo o roubo de dados como fotos, e-mails e outros dados pessoais, além de permitir o monitoramento do celular e executar código remotamente. Ou seja: controle total.
Beer descreve a vulnerabilidade como “zero click”, o que significa que não é necessário enganar a vítima para fazer com que ela aperte um botão errado. O único requisito é que ela tenha habilitado o protocolo AWDL em seu celular e esteja no alcance de alguém com más intenções.
O pesquisador conta que ele desenvolveu sozinho essa técnica ao longo dos últimos seis meses, resultado de um longo trabalho de engenharia reversa possibilitada por tanto tempo de isolamento social. Ele demonstra de modo simples o impacto em potencial do ataque desenvolvido no vídeo abaixo.
Beer destaca, como dito anteriormente, que a falha afeta o AWDL, que é uma tecnologia cujo nome pode ser desconhecido pelo público, mas sua funcionalidade não é. Ela permite a interação sem fios entre dispositivos da Apple, incluindo iPhones, iPads e Macs, e está presente na função AirDrop, que permite a transferência de arquivos entre aparelhos próximos. Como esse recurso é habilitado por padrão, inúmeros aparelhos já saem da caixa vulneráveis.
Felizmente, a Apple parece já ter solucionado a vulnerabilidade em atualizações do iOS, após ser alertada pelo pesquisador. A empresa lançou uma série de atualizações para seus sistemas operacionais durante o mês de maio que visavam justamente resolver essas brechas não só no iPhone, mas também em outros produtos da companhia, como o iPad e o Apple Watch.
Beer também nota que não há qualquer evidência de que alguém tenha descoberto e utilizado essa técnica com fins malignos. No entanto, ele aponta que, se ele, sozinho, conseguiu desenvolver um método deste tipo em seis meses, uma equipe de hackers, possivelmente patrocinados por governos, poderia fazer algo similar em menos tempo. Um exemplo de ataque dado pelo pesquisador seria acoplar o mecanismo em um drone e sobrevoar um protesto para obter informações pessoais dos manifestantes, o que poderia ser um risco em Estados opressores.
Quem entende inglês, tem tempo livre e conhecimento técnico para se interessar neste tipo de tema pode conferir o texto completo de Beer no blog oficial do Project Zero, disponível neste link.