Quando você desliga um celular, mais especificamente um iPhone, ele não desliga totalmente. Os chips dentro do dispositivo continuam a funcionar em um modo de baixo consumo de energia que possibilita localizar dispositivos perdidos ou roubados usando o recurso Find My ou usar cartões de crédito e chaves do carro depois que a bateria acaba.
Agora, os pesquisadores criaram uma maneira de abusar desse mecanismo sempre ativo para executar malware que permanece ativo mesmo quando um iPhone parece estar desligado.
Acontece que o chip bluetooth do iPhone – que é fundamental para fazer com que recursos como o Find My funcionem – não tem mecanismo para assinar digitalmente ou mesmo criptografar o firmware que ele executa. E a cibersegurança? Como fica?
Assine a nossa newsletter e fique atualizado sobre as principais notícias da experiência do cliente
Como o celular opera e as lacunas para ataques maliciosos
Acadêmicos da Universidade Técnica de Darmstadt, na Alemanha, descobriram como explorar essa falta de proteção para executar firmware malicioso que permite ao invasor rastrear a localização do telefone ou executar novos recursos quando o dispositivo está desligado.
A pesquisa é a primeira – ou pelo menos uma das primeiras – a estudar o risco representado por chips rodando no modo de baixo consumo de energia. Para não ser confundido com o modo de baixo consumo do iOS para conservar a vida útil da bateria, o modo de baixo consumo (LPM) nesta pesquisa permite que os chips responsáveis pela comunicação de campo próximo, banda ultralarga e bluetooth funcionem em um modo especial que pode permanecer ligado por 24 horas após um dispositivo ser desligado.
“A implementação atual do LPM nos iPhones da Apple é opaca e adiciona novas ameaças”, escreveram os pesquisadores em artigo. “Como o suporte ao LPM é baseado no hardware do iPhone, ele não pode ser removido com atualizações do sistema. Assim, tem um efeito duradouro no modelo geral de segurança do iOS. Até onde sabemos, somos os primeiros a analisar os recursos LPM não documentados introduzidos no iOS 15 e descobrir vários problemas”, afirmam.
O design dos recursos do LPM parece ser principalmente impulsionado pela funcionalidade, sem considerar as ameaças fora dos aplicativos pretendidos. O Find My transforma iPhones desligados em dispositivos de rastreamento e a implementação dentro do firmware bluetooth não é protegida contra manipulação.
As descobertas limitaram o valor do mundo real, já que as infecções exigiam um iPhone com jailbreak, o que por si só é uma tarefa difícil, principalmente em um ambiente adverso.
Ainda assim, direcionar o recurso sempre ativo no iOS pode ser útil em cenários de pós-exploração por malware, como o Pegasus, a sofisticada ferramenta de exploração de smartphones do NSO Group, com sede em Israel, que governos em todo o mundo empregam rotineiramente para espionar adversários.
Também pode ser possível infectar os chips caso algum hacker descubra falhas de segurança suscetíveis a explorações remotas semelhantes a esta que funcionaram contra dispositivos Android.
Além de permitir que o malware seja executado enquanto o iPhone está desligado, as explorações direcionadas ao LPM também podem permitir que o malware opere com muito mais discrição, pois o LPM permite que o firmware conserve a energia da bateria.
E, claro, as infecções de firmware já são extremamente difíceis de detectar devido ao conhecimento significativo e aos equipamentos caros necessários para isso.
Posicionamento da Apple
Os pesquisadores disseram que os engenheiros do celular da Apple revisaram o artigo antes de ser publicado, mas os representantes da empresa nunca forneceram nenhum feedback sobre seu conteúdo. Os representantes da empresa não responderam ao e-mail que solicitava comentários para esta história.
Em última análise, o Find My e outros recursos habilitados pelo LPM ajudam a fornecer segurança adicional, pois permitem que os usuários localizem dispositivos perdidos ou roubados e tranquem ou destranquem as portas do carro mesmo quando as baterias estão descarregadas. Mas a pesquisa expõe uma faca de dois gumes que, até agora, passou despercebida.
“Ataques de hardware e software semelhantes aos descritos provaram ser práticos em um cenário do mundo real,
portanto, os tópicos abordados neste documento são oportunos e práticos”, completa John Loucaides, vice-presidente sênior de estratégia da empresa de segurança de firmware Eclypsium.
“Isso é típico para todos os dispositivos. Os fabricantes estão adicionando recursos o tempo todo e com cada novo recurso vem uma nova superfície de ataque”, finaliza o executivo.
Assine a nossa newsletter e fique atualizado sobre as principais notícias da experiência do cliente
+ Notícias
Como está a cibersegurança dos aparelhos de celular?
Smishing: você tem uma nova mensagem (maliciosa)