Erro encontrado por especialista do Google já foi corrigido pela Apple no iOS 13.5. Aparelhos com AirDrop, Wi-Fi e Bluetooth ligados podiam ser atacados sem intervenção da vítima. Apple desenvolveu rede própria de Wi-Fi para recursos exclusivos como o AirDrop, mas falha grave poderia comprometer a segurança dos smartphones da fabricante Thomas Peter/Reuters Um celular normalmente não pode ser invadido por espiões sem que a vítima ao menos receba algum conteúdo ou até instale um aplicativo malicioso no aparelho. Porém, uma vulnerabilidade do iPhone permitia quebrar essas "regras" e assumir completamente o controle do aparelho, desde que ele estivesse próximo do invasor. Usando essa falha, um criminoso poderia ler a memória do dispositivo, receber fotos da câmera e propagar um vírus para outros celulares iPhone. O problema foi encontrado pelo especialista do Google Ian Beer. Ele faz parte do "Projeto Zero", uma equipe de "caçadores de falhas" que investigam brechas existentes em qualquer produto de tecnologia, mesmo que não sejam do Google. O erro foi relatado à Apple e corrigido pela fabricante no iOS 13.5, lançado em maio de 2020. Se o iPhone não estiver atualizado com pelo menos esta versão do sistema, ele continua vulnerável (veja o cenário completo abaixo). Depois de relatar a vulnerabilidade para a fabricante do iPhone, garantindo a proteção dos usuários, o especialista do Google iniciou uma "odisseia" de seis meses para aperfeiçoar um ataque viável no mundo real e compreender as possibilidades que esse erro pode ter aberto para criminosos e espiões. No fim, Beer conseguiu desenvolver um programa que usa adaptadores de Wi-Fi USB comuns, que podem ser encontrados no varejo, para manipular a comunicação de uma rede Wi-Fi exclusiva da Apple e, com isso, assumir o controle total de qualquer iPhone vulnerável nas proximidades. Apesar da gravidade do problema, não há nenhuma evidência de que a falha tenha sido explorada no mundo real. Contudo, há indícios de que o código vulnerável já estava sendo observado por outros especialistas. Em vídeo de demonstração, especialista Ian Beer usa notebook com adaptadores USB (centro) para explorar falha e receber foto (direita) previamente tirada por iPhone (esquerda). Exploração da brecha não interfere no funcionamento do smartphone e vítima não suspeitaria que o aparelho foi invadido Reprodução/YouTube/Ian Beer 'Wi-Fi secreto' acionado por Bluetooth A jornada de Beer começou com a análise de um "Wi-Fi secreto" usado pela Apple chamado de AWDL (Apple Wireless Direct Link, ou "link direto sem fio da Apple"). Ao contrário do Wi-Fi, que usa um sistema de comunicação comum a todos os fabricantes, o AWDL é desenvolvido pela Apple e apenas utiliza o Wi-Fi como rádio de transmissão. Ele é ligado automaticamente para o uso de alguns recursos próprios da empresa, como o AirDrop, e sua finalidade é realizar a transferência direta de conteúdo entre dispositivos da Apple. Uma equipe formada por sete pesquisadores investigou e detalhou o funcionamento do AWDL em 2019, e o que se sabe sobre essa tecnologia basicamente se resume a pesquisas como esta. Como se trata de um canal exclusivo, a Apple não fornece documentação técnica. Quando ativado pelo iPhone, o AWDL não atrapalha o uso do Wi-Fi normal. Isso é possível graças a um truque: a antena de Wi-Fi "muda de canal" em intervalos de milissegundos. Como o Wi-Fi prevê situações de perda de sinal ou interferência, o máximo que pode acontecer é uma redução da capacidade de transmissão. Qualquer comunicação perdida será retransmitida, e o usuário não perceberá que está conectado em duas redes ao mesmo tempo. Com essa troca rápida de canais de transmissão, o iPhone alterna constantemente entre a rede Wi-Fi que está em uso e a rede secundária exclusiva para dispositivos Apple. Como o AWDL não está sempre ligado, Beer teve que encontrar uma saída para "convencer" o iPhone a usar essa rede. A solução foi recorrer a outra rede de comunicação sem fio: o Bluetooth. Enviando uma série de transmissões por Bluetooth, o iPhone entenderá que há um contato próximo para o AirDrop e abrirá o canal de comunicação direta da Apple, permitindo a exploração da falha. Exploração caseira Em seu relato dos passos para encontrar uma maneira de explorar a falha, o especialista do Google Ian Beer definiu alguns critérios: ele queria utilizar apenas dispositivos ou componentes de fácil aquisição e explorar a vulnerabilidade de uma maneira invisível, sem causar travamentos ou erros que poderiam alertar a vítima. Durante o percurso, o especialista chegou a descobrir mais duas vulnerabilidades no AWDL, que ele teve de "contornar" para evitar uma pane de sistema que causaria a reinicialização do dispositivo. Beer publicou um vídeo demonstrando esse cenário, em que uma falha é usada para simplesmente travar diversos iPhones de uma só vez. Outro desafio foi encontrar dispositivos Wi-Fi capazes de "conversar" com o AWDL do iPhone. Depois de adquirir vários adaptadores USB, ele encontrou as capacidades necessárias – mas não em um só dispositivo. Portanto, foi necessário usar dois adaptadores USB de Wi-Fi simultaneamente para transmitir e monitorar todos os dados no formato estabelecido pela Apple. Quando conseguiu estabelecer uma comunicação com o iPhone pelo AWDL, Beer ainda teve que estudar detalhes da programação da tecnologia e identificar outros erros no código que permitiriam a manipulação da memória de forma limpa, sem intervir de forma negativa no funcionamento do aparelho. Com esse obstáculo superado, ele programou um pequeno programa que seria executado no aparelho e elaborou uma sequência de transmissões para manipular o iPhone tal maneira que esse código seria incluído na memória e executado pelo sistema durante o processamento do tráfego da rede. Feito isso, o ataque estava completo. "A lição desse projeto não deve ser: ninguém vai gastar seis meses da própria vida só para hackear meu telefone, está tudo bem. Em vez disso, a lição deveria ser: um indivíduo, trabalhando sozinho em seu quarto, conseguiu construir a capacidade de comprometer seriamente os usuários do iPhone com quem ele tiver contato próximo", explicou Beer. SAIBA MAIS: Samsung corrige falha que pode comprometer celular Android com recebimento de imagem Quando a falha pode ser explorada Para estar vulnerável a esse problema, o iPhone deve estar nas seguintes condições: iOS em versão abaixo de 13.5 (o 13.5 e versões superiores estão imunes) Wi-Fi habilitado (não é necessário estar conectado a nenhuma rede) Bluetooth habilitado AirDrop habilitado para "apenas contatos" ou "todos" Proximidade com o invasor (esta falha específica não pode ser explorada por SMS ou outras transmissões de longa distância) Como o próprio sistema operacional do iPhone é responsável por gerenciar a comunicação de rede, a exploração dessa brecha contorna diversas medidas de segurança, como a restrição da instalação de programas fora da App Store. Para evitar essa e outras falhas, recomenda-se manter o iOS atualizado. Se o AirDrop não costuma ser usado, é possível desabilitá-lo com a opção "Recepção Inativa". No entanto, pode haver outros métodos para forçar o iPhone a ligar o AWDL. SAIBA MAIS: Especialistas descobrem métodos para hackear sistemas da Apple e empresa paga R$ 1,5 milhão em recompensas Em quais circunstâncias um vídeo pode roubar informações do seu celular? Detalhes técnicos foram retidos por um ano O Projeto Zero é uma iniciativa do Google para melhorar a segurança de qualquer serviço ou produto de tecnologia popular. A empresa financia especialistas que buscam vulnerabilidades e as relatam para os fabricantes. Pelas regras do projeto, todas as brechas investigadas são mantidas em sigilo por 90 dias após serem comunicadas, ou até o fabricante disponibilizar uma solução para o problema. Em casos mais graves, porém, o prazo pode ser estendido. A falha no AWDL foi encontrada por Ian Beer em novembro de 2019. Os detalhes técnicos só vieram a público agora – um ano depois. Dessa forma, o problema pôde ser corrigido e houve tempo para que a maioria dos usuários atualizassem o sistema do smartphone, ficando imunes a esse ataque. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com Vídeos sobre segurança digital