Hackers podem acessar seu iPhone mesmo quando ele está desligado


Pesquisadores alemães afirmam ter descoberto uma falha na segurança no iPhone que pode causar danos aos consumidores. Um experimento conseguiu acessar os dados do dispositivo mesmo com o aparelho desligado ou descarregado.

De acordo com a análise, cibercriminosos podem utilizar um malware (software malicioso) para entrar no aparelho. O artigo com as observações foi compartilhado em 12 de maior no arXiv, repositório que recebe estudos antes que sejam publicados nas revistas especializadas.

Como a falha funciona?

A exploração, segundo o estudo, se dá através do LPM (Modo de Baixo Consumo, em português) do iPhone. Os pesquisadores verificaram que essa função do aparelho não desliga totalmente o dispositivo, o deixando ainda ativo em funcionamento por 24 horas, por 7 dias por semana.

O fato de o celular nunca desligar por completo abre brechas para que hackers invadam o aparelho e furte as credenciais do usuário — como senhas, por exemplo, segundo os pesquisadores.

Essa vulnerabilidade no LPM ocorre por meio de um chip Bluetooth, que ainda permanece ativo, não criptografado (camada extra de segurança). Para os testes, o estudo usou um iPhone 13 com o sistema operacional iOS 15 instalado.

“A implementação atual do LPM nos iPhones da Apple é opaca e adiciona novas ameaças. Como o suporte ao LPM é baseado no hardware do iPhone, ele não pode ser removido com atualizações do sistema. Assim, tem um efeito duradouro no modelo geral de segurança do iOS”, afirmam os pesquisadores.

O estudo ainda critica a Apple por avaliar que a empresa levou em conta apenas “o design e funcionalidade do hardware”, sem considerar “as ameaças fora dos aplicativos pretendidos”, pois “não é protegida contra manipulação”.

Devo me preocupar?

Os resultados da pesquisa foram enviados para engenheiros da Apple. Mas, segundo os autores do artigo, não houve retorno sobre o estudo. A empresa no Brasil informou a Tilt que “não tem comentários no momento” sobre o caso.

Apesar da descoberta, os pesquisadores dizem que uma ação cibercriminosa do tipo não é tão fácil de executar. Nesse caso, os hackers precisariam primeiro conseguir quebrar o “jailbreak”, que é ato de burlar as restrições de segurança do iPhone.

Contudo, é bom ficar de olho em qualquer comportamento suspeito no aparelho ou em aplicativos instalados nele. Não se deve duvidar da astúcia dos hackers, alertam dos pesquisadores. “Os fabricantes estão adicionando recursos o tempo todo e com cada novo recurso vem uma nova superfície de ataque.”

Em 2021, por exemplo, jovens conseguiram invadir remotamente um iPhone em apenas 15 segundos, em uma competição de tecnologia.



Source link

Se inscreva na nossa Newsletter

Veja Mais

Sem categoria

Entrevista com Sérgio Buniac, presidente global da Motorola

Tilt: Como vocês têm lidado com as concorrentes chinesas? Chega a ser um problema ou passa longe de ser uma preocupação? SB: Podemos competir com qualquer fabricante de qualquer região. Não é fácil, mas somos competitivos – não custa lembrar que somos chineses também [a chinesa Lenovo é dona da Motorola Mobility]. Sobre ser uma

Sem categoria

5G pode atrasar em até 60 dias em 15 capitais brasileiras

O Grupo da Agência Nacional de Telecomunicações (Anatel) que acompanha a limpeza das faixas para ativação do 5G propôs, nesta sexta-feira, 12, mais 60 dias de prazo para que a tecnologia comece a rodar em 15 capitais brasileiras, a maioria delas localizada nas regiões Norte e Nordeste. O conselho diretor da Anatel ainda precisará aprovar