Princípios importantes
- Pesquisadores descobriram que os iPhones podem ser vulneráveis a ameaças de segurança mesmo quando desligados.
- Quando o iPhone está desligado, os chips sem fio, incluindo o Bluetooth, são executados no modo de baixo consumo.
- Atores maliciosos podem aproveitar o modo de energia reduzida para usar malware.
Mesmo desligar seu iPhone pode não mantê-lo protegido contra hackers, mas especialistas dizem que a maioria das pessoas não precisa se preocupar muito.
Pesquisadores da Universidade Técnica de Darmstadt, na Alemanha, descobriram que os iPhones podem ser vulneráveis a ameaças de segurança mesmo quando desligados. Chips sem fio, incluindo Bluetooth, são executados no modo de baixo consumo de energia quando a energia está desligada. Atores maliciosos podem aproveitar o modo de energia reduzida para usar malware.
"Quando um usuário desliga seu dispositivo através do menu do telefone ou do botão liga / desliga, ele acredita que todos os processadores estão desligados, mas esse não é o caso " Eugene Kolodenker, engenheiro sênior de inteligência de segurança da equipe da empresa de segurança cibernética Lookout, que não esteve envolvida no estudo alemão, disse à Lifewire em uma entrevista por e-mail. "Serviços como FindMy precisam funcionar mesmo quando os dispositivos estão desligados. Isso requer um processador para continuar funcionando."
Zombie iPhones
Os pesquisadores alemães examinaram o modo de baixo consumo (LPM) do iPhone que alimenta a comunicação de campo próximo, banda ultralarga e Bluetooth.
"A implementação atual do LPM nos iPhones da Apple é opaca e adiciona novas ameaças", escreveram os pesquisadores no artigo."Como o suporte ao LPM é baseado no hardware do iPhone, ele não pode ser removido com atualizações do sistema. Assim, ele tem um efeito duradouro no modelo geral de segurança do iOS. Até onde sabemos, somos os primeiros a analisar informações não documentadas Recursos do LPM introduzidos no iOS 15 e descobrem vários problemas."
Kolodenker explicou que os dispositivos móveis modernos consistem em muitos processadores de computador diferentes. Geralmente, as pessoas que mais interagem ao usar um smartphone são o processador de aplicativos (AP) e o processador de banda base (BP).
"Estes são o que executa a maior parte do sistema operacional e capacidade de chamada", acrescentou. "No entanto, existem vários processadores adicionais agora em telefones, como o Secure Enclave Processor e o Bluetooth Processor em iPhones. Esses processadores podem ser explorados como o AP e o BP."
Não se preocupe muito com ameaças quando seu telefone estiver desligado. "O lado bom é que as ameaças direcionadas a processadores stand-by que estão sendo executados quando um dispositivo é desligado são teóricas", disse Kolodenker.
Thomas Reed, diretor de Mac & Mobile da Malwarebytes, fabricante de software antimalware, disse em um e-mail que não há malware conhecido usando o comprometimento do firmware BLE para permanecer persistente quando o telefone está 'desligado'
Se você não precisar ser rastreado por um tempo, deixe seu telefone em um local onde seja razoável esperar que você passe algum tempo.
Ele acrescentou que "além disso, a menos que você seja alvo de um adversário de um estado-nação - por exemplo, se você é um defensor dos direitos humanos ou jornalista crítico de um regime opressivo - você provavelmente nunca enfrentar esse tipo de problema", acrescentou. "Se você realmente é um alvo em potencial para um adversário do estado-nação, não confie que seu telefone está realmente desligado."
Andrew Hay, diretor de operações da LARES Consulting, uma empresa de consultoria de segurança da informação, disse por e-mail que, para o usuário médio, essa "ameaça" não os afetará nem um pouco, pois está presente apenas em um jailbreak iPhone.
"Um usuário tem que se esforçar para fazer o jailbreak de seu iPhone, e vários estudos/descobertas acadêmicas anteriores dependem desse fato", acrescentou. "Se um usuário quiser estar o mais seguro possível, ele deve continuar usando os sistemas operacionais, aplicativos e recursos oficiais (e testados) fornecidos pelo fabricante do dispositivo."
Protegendo-se
Manter os dados do seu telefone a salvo de hackers leva mais do que um toque no botão liga/desliga, Reed apontou. Para vítimas de violência doméstica, Reed disse que, se você estiver em uma situação em que um agressor monitora sua localização, deve estar ciente de que desligar o telefone não interromperá o rastreamento.
"Para aqueles em tais situações, aconselhamos procurar ajuda, pois desabilitar o rastreamento pode ter consequências ruins", acrescentou. "Se você não precisar ser rastreado por um tempo, deixe seu telefone em um local onde seja razoável esperar que você passe algum tempo."
Marco Bellin, CEO da Datacappy, que fabrica software de segurança, disse que a única maneira de se proteger de verdade é usar uma gaiola de Faraday, que bloqueia todos os sinais do seu telefone.
"O problema é que a maioria das pessoas nunca vai usar um", acrescentou. "Eles são complicados porque não permitem que seu telefone tenha acesso à comunicação. Não há notificação por telefone, texto ou mídia social, e a maioria das pessoas abre mão de sua segurança por conveniência. Eu uso um apenas para viagens, mas serei usando com mais frequência agora."