{"id":19560,"date":"2022-06-14T15:47:30","date_gmt":"2022-06-14T18:47:30","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19560"},"modified":"2022-06-14T15:45:35","modified_gmt":"2022-06-14T18:45:35","slug":"hacking-powered-off-iphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacking-powered-off-iphone\/19560\/","title":{"rendered":"Hackear um iPhone desligado \u00e9 poss\u00edvel? As vulnerabilidades nunca dormem"},"content":{"rendered":"<p>Pesquisadores do Secure Mobile Networking Lab da Universidade de Darmstadt, na Alemanha, publicaram um <a href=\"https:\/\/arxiv.org\/pdf\/2205.06114.pdf\" target=\"_blank\" rel=\"noopener nofollow\">artigo<\/a> descrevendo um m\u00e9todo te\u00f3rico para hackear um iPhone \u2013 mesmo que o dispositivo esteja desligado. O estudo examinou o funcionamento dos m\u00f3dulos sem fio, encontrou formas de analisar o firmware do Bluetooth e, consequentemente, de introduzir malware capaz de funcionar de forma totalmente independente do iOS, o sistema operacional do dispositivo.<\/p>\n<p>Com um pouco de imagina\u00e7\u00e3o, n\u00e3o \u00e9 dif\u00edcil conceber um cen\u00e1rio em que um invasor mantenha um telefone infectado pr\u00f3ximo ao dispositivo da v\u00edtima e transfira um malware, que poder\u00e1 roubar as informa\u00e7\u00f5es do cart\u00e3o de pagamento ou at\u00e9 mesmo a chave virtual do carro.<\/p>\n<p>Mas, por enquanto, isso ainda est\u00e1 no campo da hip\u00f3tese. Isso porque os autores do artigo n\u00e3o demonstraram o risco, parando a um passo de uma implementa\u00e7\u00e3o pr\u00e1tica do ataque em que algo realmente <span style=\"text-decoration: line-through\">\u00fatil<\/span>\u00a0desagrad\u00e1vel \u00e9 carregado no smartphone. Mesmo assim, os pesquisadores fizeram muito ao analisar a funcionalidade n\u00e3o documentada do telefone, fazer engenharia reversa de seu firmware Bluetooth e modelar v\u00e1rios cen\u00e1rios para o uso de m\u00f3dulos sem fio.<\/p>\n<p>Ent\u00e3o, se o ataque n\u00e3o aconteceu, sobre o que \u00e9 este post? Vamos explicar, n\u00e3o se preocupe, mas primeiro uma declara\u00e7\u00e3o importante: se um dispositivo est\u00e1 desligado, mas a intera\u00e7\u00e3o com ele (hacking, por exemplo) ainda \u00e9 poss\u00edvel, ent\u00e3o\u2026. ele n\u00e3o est\u00e1 completamente desligado!<\/p>\n<p>Como chegamos ao ponto em que desligar algo n\u00e3o significa necessariamente que est\u00e1 realmente desligado? Vamos come\u00e7ar do in\u00edcio<\/p>\n<h2>O Modo de Baixa Energia da Apple<\/h2>\n<p>Em 2021, a Apple anunciou que o servi\u00e7o Buscar Meu Dispositivo, usado para localizar um aparelho perdido, agora vai funcionar mesmo se o dispositivo estiver desligado. Esta melhoria est\u00e1 dispon\u00edvel em todos os smartphones da Apple desde o modelo iPhone 11.<\/p>\n<p>Se, por exemplo, voc\u00ea perder seu telefone em algum lugar e sua bateria acabar depois de um tempo, ele n\u00e3o desliga completamente, mas muda para o Modo de Baixo Consumo, no qual apenas um conjunto muito limitado de m\u00f3dulos \u00e9 mantido vivo. Estes s\u00e3o principalmente os m\u00f3dulos sem fio Bluetooth e Ultra WideBand (UWB), bem como NFC. H\u00e1 tamb\u00e9m o chamado <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-element\/10424\/\" target=\"_blank\" rel=\"noopener\">Secure Element<\/a> \u2013 \u200b\u200bum chip seguro que armazena seus segredos mais preciosos, como detalhes do cart\u00e3o de cr\u00e9dito para pagamentos por apromxima\u00e7\u00e3o ou chaves do carro \u2013 o recurso mais recente dispon\u00edvel desde 2020 para um n\u00famero limitado de ve\u00edculos.<\/p>\n<p>O Bluetooth no modo de baixo consumo \u00e9 usado para transfer\u00eancia de dados, enquanto o UWB serve para determinar a localiza\u00e7\u00e3o do smartphone. No modo de baixo consumo, o smartphone envia informa\u00e7\u00f5es sobre si mesmo, nas quais os iPhones de transeuntes podem captar. Se o propriet\u00e1rio de um telefone perdido fizer login em sua conta da Apple online e marcar o telefone como perdido, as informa\u00e7\u00f5es dos smartphones ao redor ser\u00e3o usadas para determinar a localiza\u00e7\u00e3o do dispositivo. Para detalhes de como isso funciona, veja nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-stalking-with-airtag\/19016\/\" target=\"_blank\" rel=\"noopener\">post recente sobre persegui\u00e7\u00e3o de AirTag<\/a>.<\/p>\n<p>O an\u00fancio rapidamente provocou uma discuss\u00e3o acalorada entre os especialistas em seguran\u00e7a da informa\u00e7\u00e3o sobre os poss\u00edveis m\u00faltiplos riscos de seguran\u00e7a. O time de pesquisadores da Alemanha decidiu testar poss\u00edveis cen\u00e1rios de ataque na pr\u00e1tica.<\/p>\n<div id=\"attachment_19561\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19561\" class=\"wp-image-19561 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/06\/14113632\/hacking-powered-off-iphone-screen.jpg\" width=\"1000\" height=\"520\"><p id=\"caption-attachment-19561\" class=\"wp-caption-text\">Ao desligar o telefone, o usu\u00e1rio agora v\u00ea a mensagem \u201ciPhone permanece localiz\u00e1vel ap\u00f3s o desligamento\u201d. <a>Fonte<\/a><\/p><\/div>\n<h2>Buscar o dispositivo ap\u00f3s desligamento<\/h2>\n<p>Em primeiro lugar, os pesquisadores realizaram uma an\u00e1lise detalhada do servi\u00e7o Buscar Meu Dispositivo no modo de baixo consumo e descobriram algumas caracter\u00edsticas anteriormente desconhecidas. Ap\u00f3s o desligamento, a maior parte do trabalho \u00e9 feita pelo m\u00f3dulo Bluetooth, que \u00e9 recarregado e configurado por um conjunto de comandos do iOS. Em seguida, ele envia periodicamente pacotes de dados pelo ar, permitindo que outros dispositivos detectem o iPhone &lt;em&gt;quase desligados&lt;\/em&gt;.<\/p>\n<p>Descobriu-se que a dura\u00e7\u00e3o desse modo \u00e9 limitada: na vers\u00e3o iOS 15.3, apenas 96 sess\u00f5es de transmiss\u00e3o s\u00e3o definidas com um intervalo de 15 minutos. Ou seja, um iPhone perdido e desligado poder\u00e1 ser encontrado por apenas 24 horas. Se o telefone for desligado devido a uma bateria fraca, a janela ser\u00e1 ainda menor \u2013 cerca de cinco horas. Isso pode ser considerado uma peculiaridade do recurso, mas um bug real tamb\u00e9m foi encontrado: \u00e0s vezes, quando o telefone est\u00e1 desligado, o modo \u201cbeacon\u201d n\u00e3o \u00e9 ativado, embora devesse ser.<\/p>\n<p>O mais interessante aqui \u00e9 que o m\u00f3dulo Bluetooth \u00e9 reprogramado antes de ser desligado; ou seja, sua funcionalidade \u00e9 fundamentalmente alterada. Mas e se ele puder ser reprogramado em detrimento do propriet\u00e1rio?<\/p>\n<h2><strong>Ataque a um telefone desligado<\/strong><\/h2>\n<p>Na verdade, a principal descoberta da equipe foi que o firmware do m\u00f3dulo Bluetooth n\u00e3o \u00e9 criptografado e n\u00e3o \u00e9 protegido pela tecnologia Secure Boot. A inicializa\u00e7\u00e3o segura envolve a verifica\u00e7\u00e3o em v\u00e1rios est\u00e1gios do c\u00f3digo do programa na inicializa\u00e7\u00e3o, para que apenas o firmware autorizado pelo fabricante do dispositivo possa ser executado.<\/p>\n<p>A falta de criptografia permite a an\u00e1lise do firmware e a busca de vulnerabilidades, que posteriormente podem ser utilizadas em ataques. Mas a aus\u00eancia do Secure Boot permite que um invasor v\u00e1 mais longe e substitua completamente o c\u00f3digo do fabricante pelo seu pr\u00f3prio, que o m\u00f3dulo Bluetooth executa. Para compara\u00e7\u00e3o, a an\u00e1lise do firmware do m\u00f3dulo UWB do iPhone revelou que ele \u00e9 protegido pelo Secure Boot, embora o firmware tamb\u00e9m n\u00e3o seja criptografado.<\/p>\n<p>Claro, isso n\u00e3o \u00e9 suficiente para um ataque s\u00e9rio e pr\u00e1tico. Para isso, um invasor precisa analisar o firmware, tentar substitu\u00ed-lo por algo de sua autoria e procurar maneiras de invadir. Os autores do artigo descrevem em detalhes o modelo te\u00f3rico do ataque, mas n\u00e3o mostram praticamente que o iPhone pode ser hackeado atrav\u00e9s de Bluetooth, NFC ou UWB. O que fica claro a partir de suas descobertas \u00e9 que, se esses m\u00f3dulos estiverem sempre ativados, as vulnerabilidades tamb\u00e9m sempre funcionar\u00e3o.<\/p>\n<p>A Apple n\u00e3o se impressionou com o estudo e se recusou a responder. Isso por si s\u00f3, no entanto, diz pouco: a empresa tem o cuidado de manter uma imagem de indiferen\u00e7a mesmo nos casos em que a amea\u00e7a \u00e9 grave e demonstrada na pr\u00e1tica.<\/p>\n<p>Lembre-se de que a Apple n\u00e3o mede esfor\u00e7os para manter seus segredos guardados a sete chaves: os pesquisadores precisam lidar com c\u00f3digo de software fechado, muitas vezes criptografado, no pr\u00f3prio hardware da Apple, com m\u00f3dulos de terceiros feitos sob encomenda. Um smartphone \u00e9 um sistema grande e complexo que \u00e9 dif\u00edcil de entender, especialmente se o fabricante atrapalha em vez de ajudar.<\/p>\n<p>Ningu\u00e9m descreveria as descobertas da equipe de seguran\u00e7a alem\u00e3 como impressionantes, mas elas s\u00e3o o resultado de um trabalho muito meticuloso. O trabalho tem m\u00e9rito por questionar a pol\u00edtica de seguran\u00e7a de desligar o telefone, mas manter alguns m\u00f3dulos vivos. As d\u00favidas se mostraram justificadas.<\/p>\n<h2>Um dispositivo meio desligado<\/h2>\n<p>O artigo conclui que o firmware do Bluetooth n\u00e3o est\u00e1 suficientemente protegido. \u00c9 teoricamente poss\u00edvel modific\u00e1-lo no iOS ou reprogramar o mesmo Modo de Baixo Consumo, expandindo ou alterando sua funcionalidade. O firmware UWB tamb\u00e9m pode ser examinado em busca de vulnerabilidades. O principal problema, no entanto, \u00e9 que esses m\u00f3dulos sem fio (assim como o NFC) se comunicam diretamente com o enclave protegido que \u00e9 o Secure Element. O que nos leva a algumas das conclus\u00f5es mais empolgantes do artigo:<\/p>\n<p>Teoricamente, \u00e9 poss\u00edvel roubar uma chave de carro virtual de um iPhone \u2013 mesmo que o dispositivo esteja desligado! Claramente, se o iPhone for a chave do carro, perder o dispositivo pode significar perder o carro. No entanto, neste caso, o telefone real permanece em sua posse enquanto a chave \u00e9 roubada. Imagine a seguinte situa\u00e7\u00e3o: um intruso se aproxima de voc\u00ea no shopping, encosta o celular na sua bolsa e rouba sua chave virtual.<\/p>\n<ul>\n<li>\u00c9 teoricamente poss\u00edvel modificar os dados enviados pelo m\u00f3dulo Bluetooth, por exemplo, para usar um smartphone para espionar uma v\u00edtima \u2014 novamente, mesmo que o telefone esteja desligado.<\/li>\n<\/ul>\n<ul>\n<li>Ter as informa\u00e7\u00f5es do seu cart\u00e3o de cr\u00e9dito roubadas \u00e9 outra possibilidade te\u00f3rica.<\/li>\n<\/ul>\n<p>Mas tudo isso, \u00e9 claro, ainda precisa ser comprovado. O trabalho da equipe da Alemanha mostra mais uma vez que adicionar novas funcionalidades traz certos riscos de seguran\u00e7a que devem ser levados em considera\u00e7\u00e3o. Especialmente quando a realidade \u00e9 t\u00e3o diferente da percep\u00e7\u00e3o: voc\u00ea acha que seu telefone est\u00e1 totalmente desligado, quando na verdade n\u00e3o est\u00e1.<\/p>\n<p>Vale ressaltar que este n\u00e3o \u00e9 um problema completamente novo. O Intel Management Engine e a AMD Secure Technology, que tamb\u00e9m tratam da prote\u00e7\u00e3o do sistema e do gerenciamento remoto seguro, est\u00e3o ativos sempre que a placa-m\u00e3e de um laptop ou computador desktop \u00e9 conectada a uma fonte de alimenta\u00e7\u00e3o. Como no caso do pacote Bluetooth\/UWB\/NFC\/Secure Element em iPhones, esses sistemas possuem amplos direitos dentro do computador e vulnerabilidades neles podem ser muito perigosas.<\/p>\n<p>Pelo lado positivo, o artigo n\u00e3o tem impacto imediato nos usu\u00e1rios comuns: os dados obtidos no estudo s\u00e3o insuficientes para um ataque pr\u00e1tico. Como uma solu\u00e7\u00e3o infal\u00edvel, os autores sugerem que a Apple implemente um switch de hardware que mate completamente a energia do telefone. Mas, dada a fobia de bot\u00f5es f\u00edsicos da Apple, voc\u00ea pode ter certeza de que isso n\u00e3o deve acontecer.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/security-cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c__link____ksc___\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14696 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/08110416\/stay-connected-stay-safe-desktop-br.png\" alt=\"Fique conectado, fique seguro\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um dispositivo pode ser hackeado quando desligado? Estudos recentes sugerem que sim. Vamos ver como isso \u00e9 poss\u00edvel.<\/p>\n","protected":false},"author":665,"featured_media":19562,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1029],"tags":[20,96,61,1545,267],"class_list":{"0":"post-19560","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-apple","10":"tag-ios","11":"tag-iphone","12":"tag-secure-element","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-powered-off-iphone\/19560\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-powered-off-iphone\/24251\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-powered-off-iphone\/19734\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-powered-off-iphone\/9949\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-powered-off-iphone\/26579\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-powered-off-iphone\/24537\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-powered-off-iphone\/24898\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-powered-off-iphone\/27262\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-powered-off-iphone\/33307\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-powered-off-iphone\/10759\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-powered-off-iphone\/44530\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-powered-off-iphone\/19011\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-powered-off-iphone\/28878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-powered-off-iphone\/25103\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-powered-off-iphone\/30613\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-powered-off-iphone\/30362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19560"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19560\/revisions"}],"predecessor-version":[{"id":19567,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19560\/revisions\/19567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19562"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}