Três falhas de segurança descobertas no Safari para iOS permitiam que hackers acessassem a câmera e ouvissem o microfone de iPhones e iPads para espionar usuários. As vulnerabilidades poderiam ser ativadas a partir de sites maliciosos, que poderiam executar códigos e dar aos hackers controle sobre os dispositivos, em problemas que já foram corrigidas pela Apple.
De acordo com as informações do hacker ético e ex-engenheiro de segurança da Amazon, Ryan Pickren, o problema acontecia no sistema de autorizações da câmera dos dispositivos, que poderia ser manipulado por sites maliciosos desde que o usuário tenha dado autorização para uso do dispositivo em outro site, como um de chats online ou videoconferências.
De acordo com o especialista, enquanto a proteção é pesada para apps de terceiros nesse sentido, softwares da própria Apple trabalham de forma mais direta, o que permitiu que as vulnerabilidades fossem encontradas. Ele explicou que as brechas foram encontradas durante uma análise profunda dos códigos e sistemas do navegador mobile. Todas são do tipo zero-day, ou seja, estavam disponíveis na aplicação desde sempre e eram desconhecidas de seus desenvolvedores.
Ao todo, foram sete falhas de segurança reportadas à Apple por Pickren em dezembro do ano passado, sendo três ligadas a explorações que permitiam abrir o microfone ou a câmera para espionar o usuário. Pelo relatório, o hacker recebeu US$ 75 mil, enquanto atualizações de software liberadas entre o final de janeiro e março deste ano corrigiram os problemas.
Segundo o especialista em segurança Sean Wright, ouvido pela Forbes, o aspecto da segurança nas câmeras e microfones é levado em alta consideração tanto pelas empresas quanto pelos hackers. Entretanto, a comunidade de segurança, na visão dele, parece não prestar tanta atenção nesses aspectos, dando mais atenção a computadores e notebooks, também mais facilmente “quebráveis”. Entretanto, segundo ele, o perigo no mundo mobile é maior, já que as pessoas tendem a ter celulares consigo o tempo inteiro.
Era exatamente o que a brecha encontrada por Pickren permitia. Fazer o usuário acessar um site malicioso também não seria tarefa complicada, bastando um e-mail de phishing, um redirecionamento irregular ou o envio de mensagens massificadas por meio de softwares de comunicação. O problema, claro, se tornaria ainda mais grave no caso de aparelhos que fizessem parte da estrutura corporativa de grandes empresas ou fossem usados por executivos de alto escalão, que poderiam ser alvos diretos de ataques desse tipo.
Apesar da categoria zero-day da falhas, entretanto, não existem indícios de exploração maliciosa delas, uma vez que a Apple não comentou sobre o assunto. Ela confirmou o pagamento a Pickren como parte de seu programa de caça a bugs, mas não foi além no assunto.
FONTE: CANALTECH