O pesquisador de segurança Ian Beer, que trabalha no Google Project Zero na Suíça, revelou no dia 1 de dezembro que, até maio deste ano, uma variedade de iPhones da Apple e de outros dispositivos iOS eram vulneráveis a um exploit quase inacreditável: era possível a um invasor reinicializar e remotamente assumir o total controle do dispositivo à distância. Isso incluía leitura e-mails e de outras mensagens, download de fotos e a possibilidade de ver e escutar por meio do microfone e da câmera do iPhone.
Esse é um exploit tão perigoso quanto o que supostamente foi desenvolvido pelo NSO Group, de Israel, e vendido para vários governos para ações de espionagem. De acordo com Beer, isso ocorre porque os iPhones, iPads, Macs e relógios Apple usam um protocolo chamado Apple Wireless Direct Link (AWDL), criando assim redes mesh para recursos como AirDrop (para que você possa transmitir facilmente fotos e arquivos para outros dispositivos iOS) e Sidecar (para transformar rapidamente um iPad em uma tela secundária). Beer não apenas descobriu uma maneira de explorar isso, mas também encontrou uma maneira de forçar o AWDL a ligar, mesmo que tenha sido desligado anteriormente.
Veja isso
Israel favorece venda de cyber armas
Google derruba espionagem de iPhones
Beer não acha que essa falha tenha sido explorada, e conta que levou seis meses para estudar, verificar e demonstrar a exploração. Embora ela tenha sido corrigida em maio, ele acha que ela não deve ser desprezada. Segundo ele, a conclusão do projeto não pode ser a de que “ninguém vai passar seis meses de sua vida apenas tentando hackear meu telefone”. Deve ser na verdade “uma pessoa, trabalhando sozinha em seu quarto, foi capaz de construir uma capacidade que lhe permitiria comprometer seriamente os usuários de iPhone com os quais eles tiveram contato próximo”.
Com agências internacionais