Malware pode ser instalado até mesmo em telefones desligados, dizem pesquisadores
Exploração do chip Bluetoooth, cujo firmware não é assinado e nem criptografado, poderia dar chances a atacantes de implantarem software maliciosoBy - Liliane Nakagawa, 18 maio 2022 às 14:41
A última versão do sistema operacional da Apple para iPhones dá a possibilidade de localizar os dispositivos sem que estejam ligados. Isso porque os recentes chips sem fio permitem ao recurso Find My (Busca) continuar funcionando por várias horas mesmo depois do telefone ser desligado.
A possibilidade, apesar de dar ao usuário mais segurança para encontrar o aparelho perdido ou roubado, também abre brechas para ataque, segundo o grupo de pesquisadores da Universidade Técnica de Darmstadt na Alemanha.
O estudo publicado no jornal arXiv revela que o grupo conseguiu mostrar a possibilidade de instalar um malware no chip Bluetooth, mesmo com o aparelho desligado. Apesar de preocupante, é importante ressaltar que a pesquisa é teórica e não há evidências que esse tipo de ataque tenha ocorrido na natureza. Além disso, o atacante precisaria invadir e fazer jailbreak no iPhone para obter acesso ao chip Bluetooth para assim explorá-lo, tornando a tarefa redundante na maioria dos casos.
Entretanto, ao hackear o chip, isso daria acesso a outro local útil para coletar dados, visto que ele está disponível mesmo quando o dispositivo está desligado. “[Low-Power Mode] é uma superfície de ataque relevante que tem que ser considerada por alvos de alto valor como jornalistas, ou que pode ser armada para construir malware sem fio operando em iPhones desligados”, diz o paper.
Assim como o chip Bluetooth, outros chips sem fio que rodam NFC (Near Field Communication) — usado pela carteira digital da Apple —, e o Ultra-wideband (UWB) — usado junto com o Bluetooth para transformar o iPhone em chaveiro de carro quando o telefone está desligado—, é chamado pelos pesquisadores de Low-Power Mode (LPM), observando que ele é “é diferente do modo de economia de energia indicado por um ícone amarelo de bateria”.
Modificação no firmware daria oportunidade de rodar malware
Ao avaliar as características do LPM, a equipe descobriu que o firmware do Bluetooth não é assinado e nem criptografado. Sob condições favoráveis, eles alegam que este componente poderia ser modificado para executar o software malicioso.
“Pode ser possível explorar o chip Bluetooth diretamente e modificar o firmware, mas os pesquisadores não fizeram isso e não há uma exploração conhecida que permita isso atualmente”, disse Ryan Duff, pesquisador de segurança que tem experiência com iOS e diretor de produtos cibernéticos da empresa de segurança cibernética Sixgen. “O mesmo se aplica de pular do Bluetooth para o telefone”. Isso exigiria uma exploração adicional”.
Embora não tenham modificado o componente e demonstrado ser possível hackear o chip Bluetooth por conta própria e pular para hackear outro telefone, Duff adicionou que o ataque descrito no documento seria útil como um complemento para se implantar um malware existente, “mas não é realmente um ataque autônomo sem vulnerabilidades e explorações adicionais”.
“É algo que funciona depois que o telefone está desligado, o que poderia ser útil”, acrescentou Ryan. “A conectividade de rede não faz parte dela, embora por isso o que for coletado só seria acessível a um atacante após a ligação”.
Após a descoberta, os pesquisadores informaram a Apple, mas a empresa não retornou. Da mesma forma, ela se recusou a comentar quando contatada pela Motherboard.
Comentários