En

Pt

Só porque o seu iPhone está desligado não significa que ele não pode ser atacado

Quanto melhor entendermos como os adversários podem espionar nossos telefones, mais confiança podemos ter em nossa privacidade.

Você sabia que, mesmo quando o seu iPhone está desligado, alguns dos seus componentes ainda estão recebendo energia? Os pesquisadores descobriram que essa é uma das razões pelas quais um novo vetor de ataque* pode estar em operação sem o seu conhecimento. O problema está no modo de baixo consumo* (LPM) do iPhone e no fato de que, ao usar essa função, certos chips de comunicação continuam operando. Os recursos LPM da Apple foram introduzidos como parte do iOS 15 e permitem coisas como Find My Phone, que podem continuar rastreando e funcionando quando um telefone é desligado.

Funcionalidade para uns, vulnerabilidade para outros

Foi o que descobriram pesquisadores do laboratório Redes Móveis Seguras da Universidade Técnica de Darmstadt na Alemanha. Eles publicaram um artigo* ientitulado “Evil Never Sleeps” onde explicam que a implementação do firmware Bluetooth permite que os adversários criem malwares que podem ser executados sob certas condições. Embora a exploração seja complexa e exija várias etapas, os pesquisadores mostram que é, de fato, possível de realizar.

Em seu artigo, os pesquisadores afirmam: “A implementação atual do LPM nos iPhones da Apple é opaca e adiciona novas ameaças. O projeto dos recursos do LPM parece ser principalmente impulsionado pela funcionalidade, sem considerar ameaças fora dos objetivos pretendidos. A possibilidade de encontrar o seu iPhone mesmo desligado transformou-o num dispositivo de rastreamento por padrão, e a implementação dentro do firmware do Bluetooth não é protegida contra manipulação”.

Eles recomendam que a Apple inclua uma chave liga/desliga de hardware real (desconectando completamente a bateria) em seus iPhones para aqueles preocupados com esse problema. A Apple ainda não respondeu.

A exploração do LPM é uma reminiscência de duas outras situações em que coisas sorrateiras podem infectar os seus dispositivos. O primeiro é o projeto Pegasus da NSO*, que usa malwares que não requerem nenhuma ação do usuário para infectar o celular da vítima. Um dos seus vetores é explorar uma vulnerabilidade no aplicativo iMessage da Apple, por exemplo. Sendo um spyware de acesso remoto usado em vários ambientes políticos delicados, conseguiu atingir presidentes de vários países, bem como jornalistas.

Espaços vazios que representam um risco

Uma segunda forma de agir é explorando os espaços vazios. Essa é a falsa sensação de segurança que podemos ter quando pensamos que os nossos dispositivos estão desconectados de qualquer conexão com a internet ou Wi-Fi. Anteriormente, escrevemos sobre uma pesquisa* realizada pelo laboratório cibernético da Universidade Ben Gurion em Israel, que mostrou que quase tudo pode ser usado para extrair dados do seu telefone ou computador, incluindo as luzes de acesso ao disco LED e os processadores de vídeo (GPU).

Desde a publicação desse estudo, o grupo identificou um novo método de ataque chamado LANTENNA*. Nesse ataque, um malware é instalado em um computador que codifica sinais de radiofrequência transmitidos por cabos de rede (Ethernet) para evitar espaços vazios entre os computadores. Um rádio especialmente sintonizado pode capturar esses sinais do outro lado da sala e, em seguida, entregar as informações a um invasor. Os pesquisadores usaram duas técnicas diferentes, ajustando as velocidades de transmissão da rede e gerando sinais usando protocolos UDP para transportar dados.

Dado o improvável cenário de que essa exploração do LPM ‒ ou comprometimentos do Pegasus, ou do espaço aéreo ‒ possa acontecer, devemos nos preocupar? Sim, mas não por razões paranoicas. Quanto melhor entendermos como os adversários podem espionar os nossos telefones, mais confiança podemos ter em nossa privacidade e ajudar a proteger nossas comunicações.

Afim de dirimir esse tipo de ataque, a Infinity Safe oferece a solução ZecOPs, que identifica esse e outros tipos de ataques 0-click. Para conhecer mais sobre essa solução, agende uma conversa conosco!

Compartilhe:

Você tem o direito à privacidade.
O nosso dever é preservá-la.