zjziowy2yjg3mtmzyjgyywrjotjkmmqxzjezzjvhnzhiotg1ngu5yjrhzjg3mzlinwnkmdiymjvmn2rjmdyyyw-6531591

Ian Beer, um pesquisador de segurança do Google Project Zero, encontrou uma vulnerabilidade no iOS que permitia que hackers controlassem um dispositivo via Wi-Fi. Com a ajuda dele, foi possível ler o e-mail do usuário, fazer upload de fotos, ouvir o microfone e muito mais. O especialista anunciou isso em seu blog. Vários modelos de iPhone e iPad estavam em jogo.

Cryptoworld

Descobriu-se que o problema estava relacionado ao protocolo AWDL (Apple Wireless Direct Link) patenteado pela Apple. Com a sua ajuda, por exemplo, funciona uma função como o AirDrop, que serve para transferir fotos e outros arquivos. Beer conseguiu hackear o sistema por meio de um estouro de buffer AWDL. Além disso, ele também foi capaz de ativar a função caso ela tivesse sido desativada anteriormente. Já que AWDL é uma das partes mais privilegiadas do iOS, exploits podem ser iniciados em um dispositivo sem qualquer suspeita para o sistema.

Beer conseguiu criar várias maneiras de explorar a vulnerabilidade. Um dos ataques foi baseado no fato de que um especialista instalou um rootkit que obtinha acesso a todos os dados pessoais do usuário, incluindo senhas, chaves criptográficas, instantâneos e muito mais. Para fazer isso, ele usou um laptop, Raspberry Pi, e vários adaptadores Wi-Fi. Demorou cerca de dois minutos para obter acesso, mas de acordo com Beer, o tempo pode ser reduzido para alguns segundos.

«É um trabalho fantástico e muito sério. O fato de você não precisar interagir com seu telefone para que isso aconteça é realmente assustador. A essência deste hack é que você simplesmente anda com o telefone no bolso e, neste momento, alguém se mete nele por meio de façanhas astutas “, disse o diretor executivo do Google Project Zero, Chris Evans.

Beer esclareceu que a Apple corrigiu a vulnerabilidade em maio. O pesquisador enfatizou que não há evidências de que a vulnerabilidade tenha sido explorada por invasores. Ele também observou que pelo menos um vendedor de exploit sabia sobre o bug em maio.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *