Google derruba espionagem de iPhones

Todas as vezes que a mídia publica uma lista dos smartphones mais seguros do mundo ela inclui pelo menos um modelo de iPhone. Não é à toa: a Apple cuida com enorme cuidado da segurança desses equipamentos. No entanto, tal como qualquer outro dispositivo digital, ele tem vulnerabillidades. Algumas, desconhecidas inclusive do fabricante. Pois durante quase três anos, um número ainda desconhecido de iPhones foi invadido e todos os seus dados e sua comunicação acessados por hackers de origem e finalidade por enquanto desconhecidos.

A descoberta foi feita por pesquisadores do Project Zero, uma equipe do Google cuja missão é descobrir vulnerabilidades “Zero Day”, aquelas não detectadas pelos fabricantes, em dispositivos digitais como smartphones e computadores.

O esquema montado para as invasões, segundo o pesquisador Ian Beer, parece ter começado em Setembro de 2016, voltado ao iOS 10. Elas aconteciam quando os iPhones faziam acesso a certos sites. Esses sites, descobertos no início do ano pelos pesquisadores, haviam sido previamente preparados para contaminar iPhones assim que fizessem qualquer acesso. Os endereços não foram revelados, mas o Google informou que eles recebiam milhares de visitantes a cada semana. Ali, os smartphones da Apple eram contaminados, justamente por meio de uma vulnerabilidade zero day.

Num trecho do blog, Beer diz “espero guiar a discussão geral dessa exploração longe de um foco no ‘dissidente de um milhão de dólares'”. Ele se referia a um relatório sobre os ataques ao iPhone do saudita Ahmed Mansoor, defensor dos direitos humanos em seu país. Esse relatório, publicado em 24 de Agosto de 2016 pela organização The Citizen Lab com o apoio da empresa Lookout Security, acusa o grupo israelense NSO de utilizar zero days para tentar invadir o iPhone de Mansoor. Esse grupo é o fabricante do do software Pegasus, cujo recurso fundamental é invadir telefones, bastando para isso apenas que se conheça o número.

Apesar de tentar manter a discussão longe desse foco, é inevitável admitir que a qualidade e profundidade da invasão são perfeitamente apropriados para espionagem.

Os malfeitores, explica o blog, implantaram cinco diferentes cadeias de contaminação, para desse modo cobrir diferentes versões do iOS, desde a 10 até a 12. Segundo Ian Beer, as vulnerabilidades descobertas na verdade não são novidade e são frequentemente desprezadas|: “Tem o caso de código que aparentemente nunca funcionou, e também código que provavelmente não passou pelo controle de qualidade, ou foi pouco testado ou pouco revisto antes de ser liberado para os usuários”, escreveu em seu blog.

Das 14 vulnerabilidades encontradas, sete eram do browser do iPhone, cinco do kernel do sistema operacional e duas eram escapes de sandboxes (um sandbox é um ambiente isolado para análise de software desconhecido e um escape é como uma porta, que não deveria existir, e por onde o software desconhecido poderá passar).

O resultado é que a contaminação tornava possível a instalação de um programa rodando com privilégios de administrador (root) e com acesso a todos os recursos do iPhone. Sem qualquer indicação visual, esse ‘implante’ tinha acesso a TODOS os bancos de dados do iPhone, incluindo, é claro, os do WhatsApp, do Telegram, do Gmail. A Apple, segundo Beer, foi avisada em 1 de Fevereiro deste ano, com um prazo de apenas sete dias para fazer reparos nos iOS todos. No dia 7 de Fevereiro ela publicou as correções. A urgência adotada pelo Google tem relação com a gravidade do problema.

Se alguém deixou de atualizar seu iPhone, não perca mais tempo.

Compartilhe
Compartilhar no email
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp