{"id":19810,"date":"2022-08-11T12:07:26","date_gmt":"2022-08-11T15:07:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19810"},"modified":"2022-08-11T12:07:26","modified_gmt":"2022-08-11T15:07:26","slug":"apple-lockdown-mode","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apple-lockdown-mode\/19810\/","title":{"rendered":"Prote\u00e7\u00e3o por restri\u00e7\u00e3o: o novo Lockdown Mode da Apple"},"content":{"rendered":"<p>Em julho de 2022, a Apple <a href=\"https:\/\/www.apple.com\/br\/newsroom\/2022\/07\/apple-expands-commitment-to-protect-users-from-mercenary-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">anunciou<\/a> um novo recurso de prote\u00e7\u00e3o para seus dispositivos. Chamado de \u201c<em>Lockdown Mode<\/em>\u201c, ele restringe severamente a funcionalidade do seu smartphone, tablet ou laptop Apple. Seu objetivo \u00e9 reduzir a taxa de sucesso dos ataques direcionados, aos quais pol\u00edticos, ativistas e jornalistas, entre outros, s\u00e3o submetidos. O <em>Lockdown Mode<\/em> est\u00e1 programado para aparecer nas pr\u00f3ximas vers\u00f5es do iOS 16 (para smartphones), iPadOS 16 (para tablets) e macOS 13 Ventura (para desktops e laptops).<\/p>\n<p>Para usu\u00e1rios comuns, esse modo de opera\u00e7\u00e3o provavelmente causar\u00e1 mais inconvenientes do que benef\u00edcios reais. Por esse motivo, a Apple o recomenda apenas a usu\u00e1rios cujas atividades signifiquem que eles provavelmente enfrentar\u00e3o ataques direcionados. Neste post, analisamos os detalhes do <em>Lockdown Mode<\/em>, comparamos as novas restri\u00e7\u00f5es com os recursos de exploits conhecidos para smartphones da Apple e examinamos por que esse modo, embora \u00fatil, n\u00e3o \u00e9 uma bala de prata.<\/p>\n<h2><em>Lockdown Mode<\/em> em detalhes<\/h2>\n<p>Antes do final deste ano, com o lan\u00e7amento das novas vers\u00f5es do iOS, seu smartphone ou tablet Apple (se for relativamente recente, ou seja, n\u00e3o anterior a 2018) ter\u00e1 o novo <em>Lockdown Mode<\/em> em suas configura\u00e7\u00f5es.<\/p>\n<div id=\"attachment_19812\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19812\" class=\"wp-image-19812 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/08\/11112621\/apple-lockdown-mode-1-1.jpg\" alt=\"Tela de ativa\u00e7\u00e3o do Lockdown Mode em um smartphone Apple\" width=\"1600\" height=\"1600\"><p id=\"caption-attachment-19812\" class=\"wp-caption-text\">Tela de ativa\u00e7\u00e3o do Lockdown Mode em um smartphone Apple. <a>Fonte<\/a><\/p><\/div>\n<p>Ap\u00f3s a ativa\u00e7\u00e3o, o telefone ser\u00e1 reiniciado e alguns recursos pequenos (mas, para algumas pessoas, vitais) parar\u00e3o de funcionar. Por exemplo, os anexos do iMessage ser\u00e3o bloqueados e sites podem parar de funcionar corretamente no navegador. Ser\u00e1 mais dif\u00edcil entrar em contato com voc\u00ea para as pessoas com quem voc\u00ea n\u00e3o se comunicou antes. Todas essas restri\u00e7\u00f5es s\u00e3o um esfor\u00e7o para fechar os pontos de entrada mais comumente explorados pelos invasores.<\/p>\n<p>Indo mais fundo, o <em>Lockdown Mode<\/em> apresenta as seguintes restri\u00e7\u00f5es no seu dispositivo Apple:<\/p>\n<ol>\n<li>Nos bate-papos do iMessage, voc\u00ea pode ver apenas texto e imagens enviados a voc\u00ea. Todos os outros anexos ser\u00e3o bloqueados.<\/li>\n<li>Algumas tecnologias ser\u00e3o desabilitadas nos navegadores, incluindo a <a href=\"https:\/\/pt.wikipedia.org\/wiki\/JIT\" target=\"_blank\" rel=\"noopener nofollow\">compila\u00e7\u00e3o just-in-time<\/a>.<\/li>\n<li>Todos os convites recebidos para comunica\u00e7\u00e3o atrav\u00e9s dos servi\u00e7os da Apple ser\u00e3o bloqueados. Por exemplo, voc\u00ea n\u00e3o poder\u00e1 fazer uma chamada do FaceTime se n\u00e3o tiver conversado anteriormente com o outro usu\u00e1rio.<\/li>\n<li>Se bloqueado, seu smartphone n\u00e3o interagir\u00e1 de forma alguma com seu computador (ou outros dispositivos externos conectados por cabo).<\/li>\n<li>N\u00e3o ser\u00e1 poss\u00edvel instalar perfis de configura\u00e7\u00e3o ou registrar o telefone no Gerenciamento de Dispositivos M\u00f3veis (Mobile Device Management, MDM)<\/li>\n<\/ol>\n<p>As tr\u00eas primeiras medidas visam a limitar os vetores de ataque remoto direcionados mais comuns em dispositivos Apple: uma iMessage infectada, um link para um site malicioso e uma chamada de v\u00eddeo recebida.<\/p>\n<p>O quarto foi projetado para evitar que seu iPhone seja conectado, se deixado sem vigil\u00e2ncia, a um computador e que qualquer informa\u00e7\u00e3o valiosa seja roubada por meio de uma vulnerabilidade no protocolo de comunica\u00e7\u00e3o.<\/p>\n<p>E a quinta restri\u00e7\u00e3o impossibilita a conex\u00e3o de um smartphone no <em>Lockdown Mode<\/em> a um sistema Gerenciamento de Dispositivos M\u00f3veis (MDM). Normalmente, as empresas costumam usar o MDM para fins de seguran\u00e7a, como excluir informa\u00e7\u00f5es em um telefone perdido. Mas esse recurso tamb\u00e9m pode ser usado para roubar dados, pois d\u00e1 ao administrador do MDM amplo controle sobre o dispositivo.<\/p>\n<p>Em suma, o <em>Lockdown Mode<\/em> parece uma boa ideia. Talvez dev\u00eassemos todos suportar algum transtorno para nos mantermos seguros?<\/p>\n<h2>Recursos versus bugs<\/h2>\n<p>Antes de abordar essa quest\u00e3o, vamos avaliar o qu\u00e3o radical \u00e9 a solu\u00e7\u00e3o da Apple. Se voc\u00ea pensar bem, \u00e9 exatamente o oposto de todas as normas estabelecidas no setor. Normalmente, \u00e9 assim: primeiro, um desenvolvedor cria um novo recurso, lan\u00e7a-o e depois luta para livrar o c\u00f3digo de bugs. Com o <em>Lockdown Mode<\/em>, por outro lado, a Apple prop\u00f5e abrir m\u00e3o de alguns recursos existentes em prol de uma melhor prote\u00e7\u00e3o.<\/p>\n<p>Um exemplo simples (e puramente te\u00f3rico): suponha que o criador de um aplicativo de mensagens adicione a capacidade de trocar belos emojis animados e at\u00e9 mesmo criar o seu pr\u00f3prio. Depois, percebe-se que \u00e9 poss\u00edvel criar um emoji que fa\u00e7a com que os dispositivos de todos os destinat\u00e1rios sejam reinicializados constantemente. Nem um pouco legal.<\/p>\n<p>Para evitar isso, o recurso deveria ter sido descartado ou ter mais tempo gasto na an\u00e1lise de vulnerabilidades. Mas era mais importante lan\u00e7ar e rentabilizar o produto o mais r\u00e1pido poss\u00edvel. Nessa luta de bastidores entre seguran\u00e7a e conveni\u00eancia, a \u00faltima sempre venceu. At\u00e9 agora \u2014 pois o novo modo da Apple coloca a seguran\u00e7a \u00e0 frente de tudo. S\u00f3 tem uma palavra para descrev\u00ea-lo: \u00f3timo.<\/p>\n<h2>Isso significa que os iPhones sem o <em>Lockdown Mode<\/em> n\u00e3o s\u00e3o seguros?<\/h2>\n<p>Os dispositivos m\u00f3veis da Apple j\u00e1 s\u00e3o bastante seguros, o que \u00e9 importante no contexto deste an\u00fancio. Roubar dados de um iPhone n\u00e3o \u00e9 f\u00e1cil, e a Apple est\u00e1 se esfor\u00e7ando para que siga sendo assim.<\/p>\n<p>Por exemplo, suas informa\u00e7\u00f5es biom\u00e9tricas para desbloquear seu telefone s\u00e3o armazenadas apenas no dispositivo e n\u00e3o s\u00e3o enviadas ao servidor. Os dados armazenados no telefone s\u00e3o criptografados. Seu PIN para desbloquear o telefone n\u00e3o pode ser feito com for\u00e7a bruta: ap\u00f3s algumas tentativas erradas, o dispositivo \u00e9 bloqueado. Os aplicativos de smartphone s\u00e3o executados isolados uns dos outros e n\u00e3o podem, de modo geral, acessar dados armazenados por outros aplicativos. Hackear um iPhone est\u00e1 ficando mais dif\u00edcil a cada ano. Para a maioria dos usu\u00e1rios, esse n\u00edvel de seguran\u00e7a \u00e9 mais que suficiente.<\/p>\n<h2>Ent\u00e3o, por que adicionar ainda mais prote\u00e7\u00e3o?<\/h2>\n<p>A quest\u00e3o diz respeito a um n\u00famero bastante pequeno de usu\u00e1rios cujos dados s\u00e3o t\u00e3o valiosos que aqueles que os desejam est\u00e3o preparados para fazer esfor\u00e7os extraordin\u00e1rios para obt\u00ea-los. <em>Esfor\u00e7os extraordin\u00e1rios<\/em>\u00a0neste contexto significa gastar muito tempo e dinheiro no desenvolvimento de exploits complexos capazes de contornar sistemas de prote\u00e7\u00e3o conhecidos. Esses ataques cibern\u00e9ticos sofisticados amea\u00e7am apenas algumas dezenas de milhares de pessoas em todo o mundo.<\/p>\n<p>Esta estimativa aproximada \u00e9 conhecida por n\u00f3s do <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pegasus_Project_(investigation)\" target=\"_blank\" rel=\"noopener nofollow\">Projeto Pegasus<\/a>. Em 2020, vazou uma lista de cerca de 50.000 nomes e n\u00fameros de telefone de indiv\u00edduos que supostamente foram (ou poderiam ter sido) atacados usando um spyware desenvolvido pelo NSO Group. Esta empresa israelense tem sido criticada h\u00e1 muito tempo por seu desenvolvimento \u201clegal\u201d de ferramentas de hacking para clientes, que incluem muitas ag\u00eancias de intelig\u00eancia em todo o mundo.<\/p>\n<p>O pr\u00f3prio NSO Group negou qualquer liga\u00e7\u00e3o entre suas solu\u00e7\u00f5es e a lista de alvos vazada, mas depois surgiram evid\u00eancias de que ativistas, jornalistas e pol\u00edticos (at\u00e9 chefes de estado e de governo) realmente foram atacados usando as tecnologias da empresa. Desenvolver exploits, mesmo legalmente, \u00e9 um neg\u00f3cio desonesto que pode resultar no vazamento de m\u00e9todos de ataque extremamente perigosos, que qualquer um pode usar.<\/p>\n<h2>Qu\u00e3o sofisticados s\u00e3o os exploits para iOS?<\/h2>\n<p>A complexidade desses exploits pode ser avaliada observando um ataque zero-click que a equipe do Project Zero do Google <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">investigou<\/a> no final do ano passado. Normalmente, a v\u00edtima precisa pelo menos clicar em um link para ativar o malware do invasor, mas \u201czero-click\u201d significa que nenhuma a\u00e7\u00e3o do usu\u00e1rio \u00e9 necess\u00e1ria para comprometer o dispositivo alvo.<\/p>\n<p>Particularmente no caso descrito pelo Project Zero, basta enviar uma mensagem maliciosa para a v\u00edtima no iMessage, que na maioria dos iPhones est\u00e1 habilitado por padr\u00e3o e substitui as mensagens de texto normais. Em outras palavras, \u00e9 suficiente para um invasor saber o n\u00famero de telefone da v\u00edtima e enviar uma mensagem, ap\u00f3s o que eles ganham controle remoto sobre o dispositivo alvo.<\/p>\n<p>O exploit \u00e9 <em>muito complicado<\/em>. No iMessage, a v\u00edtima recebe um arquivo com a extens\u00e3o GIF, que na verdade n\u00e3o \u00e9 um GIF, mas um PDF compactado usando um certo algoritmo que era bastante popular no in\u00edcio dos anos 2000. O telefone da v\u00edtima tenta mostrar uma pr\u00e9via deste documento. Na maioria dos casos, o pr\u00f3prio c\u00f3digo da Apple \u00e9 usado para isso, mas para essa compacta\u00e7\u00e3o espec\u00edfica, \u00e9 empregado um programa de terceiros. E nele, uma vulnerabilidade foi encontrada \u2014 um erro de estouro de buffer n\u00e3o particularmente not\u00e1vel. Para simplificar ao m\u00e1ximo, constru\u00eddo em torno dessa vulnerabilidade menor est\u00e1 um sistema computacional separado e independente, que, em \u00faltima an\u00e1lise, executa c\u00f3digo malicioso.<\/p>\n<p>Em outras palavras, o ataque explora v\u00e1rias falhas n\u00e3o \u00f3bvias no sistema, cada uma das quais parece insignificante isoladamente. No entanto, se eles estiverem unidos em uma cadeia, o resultado final \u00e9 a infec\u00e7\u00e3o do iPhone por meio de uma \u00fanica mensagem, sem a necessidade de cliques do usu\u00e1rio.<\/p>\n<p>Isso, francamente, n\u00e3o \u00e9 algo que um hacker adolescente possa acidentalmente encontrar. E nem mesmo o que uma equipe regular de criadores de malware pode criar: eles geralmente buscam uma rota muito mais direta para a monetiza\u00e7\u00e3o. Uma explora\u00e7\u00e3o t\u00e3o sofisticada deve ter exigido muitos milhares de horas e muitos milh\u00f5es de d\u00f3lares para ser criada.<\/p>\n<p>Mas vamos lembrar de um recurso importante do <em>Lockdown Mode<\/em> mencionado acima: quase todos os anexos s\u00e3o bloqueados. Isso \u00e9 precisamente para tornar os ataques zero-click muito mais dif\u00edceis de realizar, mesmo que o c\u00f3digo do iOS contenha o bug correspondente.<\/p>\n<p>Os recursos restantes do <em>Lockdown Mode<\/em> est\u00e3o l\u00e1 para fechar outros \u201cpontos de entrada\u201d comuns para ataques direcionados: navegador da web, conex\u00e3o com fio a um computador, chamadas FaceTime recebidas. Para esses vetores de ataque, j\u00e1 existem alguns exploits, embora n\u00e3o necessariamente em produtos da Apple.<\/p>\n<p>Quais s\u00e3o as chances de um ataque t\u00e3o elaborado ser implantado contra voc\u00ea pessoalmente se voc\u00ea n\u00e3o estiver no radar dos servi\u00e7os de intelig\u00eancia? Praticamente zero, a menos que voc\u00ea seja atingido por acidente. Portanto, para o usu\u00e1rio m\u00e9dio, usar o <em>Lockdown Mode<\/em> n\u00e3o faz muito sentido. H\u00e1 pouco sentido em tornar seu telefone ou laptop menos utiliz\u00e1vel em troca de uma ligeira diminui\u00e7\u00e3o nas chances de estar no alvo de um ataque bem-sucedido.<\/p>\n<h2>N\u00e3o apenas pelo lockdown<\/h2>\n<p>Por outro lado, para aqueles que <em>est\u00e3o<\/em>\u00a0no c\u00edrculo de potenciais alvos do Pegasus e spywares semelhantes, o novo modo de bloqueio da Apple \u00e9 certamente um desenvolvimento positivo, mas n\u00e3o uma bala de prata.<\/p>\n<p>Al\u00e9m do (e, at\u00e9 seu lan\u00e7amento, em vez do) <em>Lockdown Mode<\/em>, nossos especialistas t\u00eam algumas outras recomenda\u00e7\u00f5es. Tenha em mente que se trata de uma situa\u00e7\u00e3o em que algu\u00e9m muito poderoso e muito determinado esteja ca\u00e7ando seus dados. Aqui est\u00e3o algumas dicas:<\/p>\n<ul>\n<li>Reinicie seu smartphone diariamente. Criar um exploit do iPhone j\u00e1 \u00e9 dif\u00edcil, torn\u00e1-lo resistente a uma reinicializa\u00e7\u00e3o \u00e9 muito mais. Desligar o telefone regularmente fornecer\u00e1 um pouco mais de prote\u00e7\u00e3o.<\/li>\n<li>Desative completamente o iMessage. \u00c9 improv\u00e1vel que a Apple recomende isso, mas voc\u00ea pode fazer isso sozinho. Por que apenas reduzir as chances de um ataque do iMessage quando voc\u00ea pode eliminar toda a amea\u00e7a de uma s\u00f3 vez?<\/li>\n<li>N\u00e3o abra links. Neste caso, nem importa quem os enviou. Se voc\u00ea realmente precisar abrir um link, use um computador separado e de prefer\u00eancia o navegador Tor, que oculta seus dados.<\/li>\n<li>Se poss\u00edvel, use uma VPN para mascarar seu tr\u00e1fego. Novamente, isso tornar\u00e1 mais dif\u00edcil determinar sua localiza\u00e7\u00e3o e coletar dados sobre seu dispositivo para um ataque futuro.<\/li>\n<\/ul>\n<p>Para mais dicas, veja a postagem de Costin Raiu: \u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/\" target=\"_blank\" rel=\"noopener\">Proteja seu smartphone do Pegasus e outros malwares mobile<\/a>\u201c.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/security-cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c__link____ksc___\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14696 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/08110416\/stay-connected-stay-safe-desktop-br.png\" alt=\"Fique conectado, fique seguro\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O novo recurso da Apple promete prote\u00e7\u00e3o aprimorada no combate a ataques direcionados.<\/p>\n","protected":false},"author":665,"featured_media":19811,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1029],"tags":[20,1489,96,118,61,3029,160,1122],"class_list":{"0":"post-19810","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-ataques-direcionados","10":"tag-ios","11":"tag-ipad","12":"tag-iphone","13":"tag-lockdown-mode","14":"tag-macos","15":"tag-pegasus"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-lockdown-mode\/19810\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-lockdown-mode\/24422\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-lockdown-mode\/19888\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-lockdown-mode\/26818\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-lockdown-mode\/24723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-lockdown-mode-2\/25138\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-lockdown-mode\/27471\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-lockdown-mode\/27142\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-lockdown-mode\/33722\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-lockdown-mode\/10905\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-lockdown-mode\/45061\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-lockdown-mode\/29117\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-lockdown-mode\/28388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-lockdown-mode\/25312\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-lockdown-mode\/30788\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-lockdown-mode\/30534\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19810"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19810\/revisions"}],"predecessor-version":[{"id":19816,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19810\/revisions\/19816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19811"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}