Topo

Falha de segurança dava a hackers controle do iPhone pelo wi-fi

Reprodução/Youtube
Imagem: Reprodução/Youtube

Felipe Oliveira

Colaboração para Tilt

02/12/2020 17h22Atualizada em 02/12/2020 18h12

Uma falha na segurança nos aparelhos da Apple permitia que um invasor assumisse o controle de todas as funções do iPhone de alguém à distância, por meio do wi-fi. A falha foi corrigida pela empresa em maio desse ano.

O problema foi revelado pelo pesquisador de segurança Ian Beer, que trabalha na equipe do Projeto Zero, do Google. Beer postou um vídeo em que cerca de 20 aparelhos iPhone são reiniciados após um simples comando em seu laptop.

Normalmente, para um hacker acessar um aparelho, ele precisa de uma interação do usuário, como o clique em um link, uma mensagem maliciosa ou um aplicativo no celular. Mas essa falha do iPhone permitia a invasão sem qualquer interação.

Segundo Beer, uma série de iPhones e outros dispositivos iOS eram vulneráveis a um exploit (sequência de comandos que tomam vantagem de um defeito a fim de causar um comportamento acidental) que se aproveitava de uma brecha em um protocolo chamado Apple Wireless Direct Link (AWDL).

O protocolo funciona em recursos como o AirDrop, que permite transmitir facilmente fotos e arquivos entre aparelhos com iOS, e o Sidecar, que transforma rapidamente um iPad em uma tela secundária.

O pesquisador não apenas descobriu como explorar essa falha, mas também como forçar o AWDL a ligar, mesmo que tenha sido desligado anteriormente pelo usuário.

Como funciona a falha?

O ataque explorou um bug de transbordamento de dados, quando a memória do sistema é sobrecarregada de informação e "transborda". Isso acontece um driver (programa que faz a interação com o aparelho) do AWDL. Como o protocolo analisa pacotes de wi-fi, os exploits podem ser transmitidos online, sem nenhuma indicação ao usuário de que algo está errado.

O pesquisador afirmou que desenvolveu vários exploits diferentes, sendo que o mais avançado deles acessa todos os dados pessoais dos usuários, incluindo fotos, mensagens, senhas e chaves criptográficas armazenadas.

Para o ataque, Beer utilizou um laptop e alguns adaptadores de wi-fi. São necessários cerca de dois minutos para instalar o programa que permite o acesso, mas o pesquisador afirmou em seu blog que, com um exploit mais bem escrito, esse tempo poderia cair para "alguns segundos". Além disso, o esquema funciona apenas em aparelhos que estão dentro do alcance do wi-fi do invasor.

De acordo com o site The Verge, a Apple não negou a existência da brecha e ainda chegou a citar Beer em várias de suas atualizações de segurança neste ano. Mas, a empresa ressalta que a maioria dos usuários iOS já está usando versões mais recentes do sistema operacional, que já foram corrigidas.

"Imagine a sensação de poder que um invasor com tal capacidade deve sentir. Conforme todos nós colocamos mais e mais de nossas almas nesses dispositivos, um invasor pode ganhar um tesouro de informações sobre um alvo desavisado", publicou Beer no blog do Projeto Zero.

Apesar de conseguir os acessos, Ian Beer afirmou que trabalhou por cerca de seis meses para encontrar a origem da brecha e deixa claro em sua postagem que não tem "nenhuma evidência" de que ela já tenha sido explorada por criminosos.

Ele até faz uma brincadeira em sua postagem, afirmando que a conclusão é a de que "ninguém vai passar seis meses de sua vida apenas para hackear meu telefone".

Tilt entrou em contato com a Apple, mas até o momento não obteve retorno. Assim que a empresa enviar um posicionamento, essa reportagem será atualizada.