Seu iPhone pode estar exposto a qualquer hacker com wi-fi, sabia?

Um “hack” que permite a um invasor assumir o controle remoto total de iPhones sem a interação do usuário é ruim o suficiente. Mas um que também pode se espalhar automaticamente de um iPhone para o outro é praticamente inédito.
Um relatório publicado esta semana por Ian Beer da equipe de caça a bugs Project Zero do Google apresentou um roteiro sinistro, mas elegante, de como um invasor poderia ter feito exatamente isso antes que a Apple liberasse as correções em maio.
O tipo de ataque descrito por Beer origina-se de um tipo de vulnerabilidade simples e bem conhecido — um bug de corrupção de memória — no kernel do iOS, o núcleo privilegiado de um sistema operacional que pode acessar e controlar quase tudo. A genialidade do ataque, porém, é que o bug era explorável por meio dos recursos de Wi-Fi do iPhone, o que significa que um invasor só precisava de algumas antenas e adaptadores para lançar o ataque quando quisesse, comprometendo qualquer dispositivo iOS próximo.
A vulnerabilidade, que a Apple corrigiu em maio, envolvia uma falha em um dos drivers do kernel para Apple Wireless Direct Link, o protocolo de rede mesh proprietário que a Apple usa para oferecer recursos over-the-air como AirDrop e Sidecar. AWDL é construído em padrões de Wi-Fi da indústria, mas permite que vários dispositivos troquem dados diretamente em vez de enviá-los para frente e para trás por uma rede Wi-Fi típica com um roteador, modem e provedor de serviços de Internet como intermediários.
Mas Beer descobriu vulnerabilidades no AWDL que permitiriam a um hacker enviar um pacote de Wi-Fi especialmente criado que faria com que um iPhone travasse e instalaria malware nele. A partir daí, o invasor teria acesso total aos dados do dispositivo, a capacidade de monitorar sua atividade em tempo real e até mesmo potencialmente acessar componentes extra-sensíveis como o microfone e a câmera, ou as senhas e chaves de criptografia nas Chaves da Apple.
O ataque também pode ser “wormable”, o que significa que o dispositivo da vítima pode espalhar a infecção para outros iPhones ou iPads vulneráveis. O watchOS da Apple também estava vulnerável e recebeu um patch.
Um porta-voz da Apple declarou que tais explorações seriam limitadas pela necessidade de proximidade física. Com equipamento barato e de uso geral, porém, Beer ainda foi capaz de lançar seus ataques de uma sala adjacente por uma porta fechada. Os dispositivos do hacker e da vítima não precisam estar na mesma rede Wi-Fi para que o ataque funcione. E com antenas direcionais e outros equipamentos mais potentes, Beer estima que o alcance poderia aumentar para centenas de metros.
Em seu artigo sobre o ataque, Beer diz que não há indicação de que as vulnerabilidades que ele encontrou tenham sido exploradas, mas ele observou que pelo menos um “broker” parecia estar ciente da falha antes que a Apple lançasse o patch em maio.
Embora a vulnerabilidade tenha sido corrigida há meses e provavelmente a correção esteja na maioria dos dispositivos iOS em todo o mundo, a descoberta levanta questões importantes sobre a segurança do AWDL, que está ativado o tempo todo, quer os usuários percebam ou não, a menos que um dispositivo está no modo avião.
Em uma série de tweets na terça-feira, Beer apontou que o AWDL foi usado como uma ferramenta anticensura, por exemplo, durante os protestos de 2019 em Hong Kong, quando as pessoas usaram o AirDrop para compartilhar conteúdo proibido entre si. Mas ele enfatizou que, como o protocolo é proprietário, a verificação e a supervisão dependem inteiramente da Apple.
O artigo inteiro pode ser, em inglês, no site da Wired.