O melhor pedaço da Maçã.

Pesquisadores provam que dá para invadir um iPhone desligado

A descoberta de pesquisadores alemães mostra como o chip Bluetooth dos iPhones pode ser utilizados para ataques
Firstpost
iPhone hackeado

Viver de maneira tão conectada também implica em estar sujeito a vulnerabilidades. Bem, você pode então imaginar que, se desligar seus aparelhos, coloca em prática uma maneira derradeira de se fechar a qualquer risco que possa estar ao seu redor, correto? Pesquisadores alemães mostraram recentemente que não é bem assim, por incrível que possa parecer.

Publicidade

Uma das ferramentas mais usadas para hackear iPhones é o mSpy, desenvolvido inicialmente para monitoramento de crianças, mas usado principalmente para espionagem de dispositivos. O aplicativo permite acessar o histórico de mensagens e ligações, conversas pelas redes sociais, ver todos os arquivos multimídia enviados e recebidos, saber a localização em tempo real pelo GPS, e ainda gravar as teclas que o dono do celular pressionou.

A instalação não é remota, mas deve ser feita na presença do aparelho, portanto, se estiver no seu celular, significa que foi instalado por alguém próximo a você. Uma vez instalado, o “espião” só precisa configurar quais informações deseja armazenar e pode ser acessado de qualquer dispositivo, incluindo seu celular ou computador.

Mas voltando ao assunto principal, acadêmicos da Universidade Técnica de Darmstadt, na Alemanha, descobriram uma brecha em iPhones enquanto estão no modo reserva de energia — quando a bateria já está com nível de carga baixíssimo e o aparelho desliga, mas ainda ficam disponíveis cartões expressos no Apple Pay, chaves do Car Key e a localização do Buscar para iPhones a partir do modelo 11.

Nesse modo, ficam ligados o chip de NFC1Near field communication, ou comunicação por campo de proximidade., o U1 (de banda ultralarga) e o do Bluetooth. Isso é útil para diversos recursos, embora seja também a fonte da vulnerabilidade em questão.

Segundo os pesquisadores alemães, não há criptografia ou barreira que impeça a invasão do aparelho por meio do chip do Bluetooth. Em um artigo publicado [PDF], eles sugerem que haja uma mudança no firmware do componente para corrigir a falha. Apesar disso, os próprios acadêmicos afirmam que a vulnerabilidade exige que o iPhone tenha passado pelo processo de jailbreak.

Publicidade

Suas descobertas foram resumidas no vídeo abaixo:

YouTube video

Ryan Duff, um outro pesquisador ouvido pela Motherboard (coluna de tecnologia da VICE), disse que pode ser possível atacar o chip do Bluetooth e modificar o firmware, mas que não fora isso que o grupo alemão conseguiu fazer. Duff adicionou, ainda, que não se trata de uma invasão sem que haja vulnerabilidades prévias.

Publicidade

De qualquer forma, é mais um modo possível de buscar brechas nos iPhones, além da importante lembrança de que o componente usado para realizar o ataque não conta com criptografia que impeça uma invasão. Isso deverá motivar um reforço por parte da Apple nesse âmbito.

NOTA DE TRANSPARÊNCIA: Este é um artigo editorial do MacMagazine que foi posteriormente modificado com a inserção de um ou mais links publicitários.

via Ars Technica

Notas de rodapé

  • 1
    Near field communication, ou comunicação por campo de proximidade.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Alerta agudo nos AirPods teria rompido tímpanos de adolescente

Próx. Post

Withings lança relógio com visual clássico e suporte ao app Saúde

Posts Relacionados