Sciam


Clique e assine Sciam
Notícias

Hackers ameaçam iPhone

Não há antivírus eficiente para proteger o equipamento

Cortesia da Apple
Por Larry Greenemeier

Vasculhe a loja de aplicativos (apps, na abreviação em inglês) da Apple em busca de softwares antivírus para o iPhone ou o iPad e só encontrará um punhado de programas de segurança destinados a defender esses dispositivos iOS de software malicioso (malware).

Além disso, a busca provavelmente só revelará títulos de jogos, como o “OperationAntiVirus” e o “AntiViral Lite”, nos quais a pessoa finge livrar computadores fictícios de intrusos.

Há uma razão para a falta desse software: até agora, os aparelhos portáteis da Apple ainda não enfrentaram uma ameaça de segurança séria.

O iPhone e o iPad não são imunes a vírus, mas o rigoroso processo de testes dos apps da Apple, a “arquitetura” dos dispositivos, que compartimentaliza os códigos nas chamadas “caixas de areia” (sandboxing, em inglês) para protegê-los, e uma demanda relativamente baixa de malwares para portáteis (pelo menos em comparação com os PCs) entre os vilões cibernéticos ajudaram os iOS a escapar do radar dos ciberterroristas.

Não mais.

A Apple chegou um pouco mais perto de sua mira graças a duas novas pesquisas.

Uma delas foi apresentada na conferência anual Black Hat sobre segurança cibernética, que ocorreu de 27 de julho a 1 de agosto, em Las Vegas.

A segunda será divulgada em meados de agosto, no simpósio 2013 USENIX Security, em Washington, D.C.

Pesquisadores do Centro de Segurança de Informação do Georgia Tech (GTISC, na sigla em inglês) escreveram as duas dissertações e estão usando os eventos para descrever duas formas diferentes de aproveitar as falhas de segurança da Apple e infectar um iPhone com vírus.

Esse tipo de pesquisa tornou-se comum nos últimos anos à medida que os chamados acadêmicos e pesquisadores corporativos “white-hat” hackeiam sistemas de computadores para descobrir falhas de segurança antes que pessoas mal intencionadas o façam.

A prática comum é alertar o fabricante do hardware ou software em questão antes de divulgar publicamente quaisquer problemas, proporcionando assim uma dianteira razoável de tempo para que as vulnerabilidades possam ser corrigidas antes de quaisquer ataques maliciosos.

Um ataque a um iOS é o teste final no processo de revisão obrigatório de um app da Apple, que a empresa instituiu para garantir que somente aplicativos aprovados sejam executados em dispositivos iOS.

O cientista Tielei Wang, do Georgia Tech, e seus colegas descobriram que podiam instalar malware em dispositivos iOS através de um ataque do tipo Cavalo de Tróia que disfarça aquele código malicioso que a Apple rejeitaria durante a revisão.

De acordo com os pesquisadores, uma vez dentro do Troy — ou nesse caso do iPhone ou do iPad de alguém —, o aplicativo, apelidado de “Jekyll”, fica dormente até um hacker enviar um sinal remoto instruindo-o a se comportar mal, postando tweets, tirando fotos, enviando mensagens de e-mail e SMS, e atacando outros aplicativos.

Qualquer um desses modos de comunicação poderia ser usado para divulgar informações confidenciais armazenadas no dispositivo, incluindo senhas e PINs.

Para o outro ataque, o cientista Billy Lau e sua equipe, do Georgia Tech, construíram um falso carregador “plug-in” que usaram para instalar malware em dispositivos iOS. Eles chamaram seu carregador de “Mactans”, o nome de um tipo de aranha viúva-negra-americana, e o projetaram para se parecer com um carregador normal de iPhone ou iPad.

Os pesquisadores dizem ter informado a Apple sobre o seu trabalho antes das apresentações no Black Hat e USENIX, o que levou a empresa a incorporar um recurso no iOS 7, que defende contra um ataque parecido com o do Mactans ao notificar os usuários quando eles conectam seus dispositivos portátil qualquer periférico que tenta estabelecer uma conexão de dados.

Os pesquisadores acrescentam que a Apple ainda tem de divulgar publicamente um modo de combater o Jekyll.

Demonstrações audaciosas de cibersegurança não são uma novidade — a Microsoft, a Cisco e outras gigantes de tecnologia vêm sofrendo há anos à medida que seus produtos mais populares são dissecados publicamente em apresentações na Black Hat.

O que torna os ataques a Smartphones e tablets mais preocupante é a falta generalizada de proteção desses dispositivos.

“Em termos de segurança, os aplicativos antivírus não oferecem muita coisa devido à forma como o fone é estruturado”, diz Charlie Miller, um engenheiro de segurança do Twitter, mais conhecido por testar dispositivos portáteis quando era um dos principais analistas da Independent Security Evaluators.

“A razão pela qual o antivírus funciona no seu PC é que ele tem acesso a tudo e pode procurar o malware nos níveis mais recônditos do computador. Já no Android ou no iPhone, quando se baixa um aplicativo antivírus há limites para o que ele pode fazer devido ao sandboxing. Ou seja, ele não consegue fazer a varredura em todo o dispositivo”.

O sandboxing é como a Apple compartimentaliza os iOS. Desse modo, um problema em uma área, como um ataque contra o navegador móvel, não se espalhará para o resto do dispositivo.

Como resultado, o antivírus dos iOS não podia varrer a memória nem os sistemas de arquivos de outros aplicativos em um dispositivo, explica Lau. Se disponível, um software antivírus em iOS seria “completamente inútil” para detectar o tipo de malware instalado pelo Mactans e, provavelmente também contra algo como o Jekyll, acrescenta.

Os dispositivos portáteis que utilizam o sistema operacional do Android da Google são mais compatíveis com a abordagem antivírus atual, baseada em PCs, em que eles têm acesso a mais recursos do sistema, diz Con Mallon, diretor sênior de gerenciamento de produtos portáteis na fabricante de softwares de segurança Symantec.

Os aplicativos antivírus em execução no Android podem fazer uma varredura mais ampla de seus respectivos dispositivos que os que rodam em iOSs, admite Lau e acrescenta “ainda assim, eles não protegem os usuários completamente”.

Sobre o autor: Larry é editor associado de tecnologia para a Scientific American e cobre diversos tópicos relacionados a tecnologia, inclusive biotecnologia, informática, tecnologia militar, nanotecnologia e robôs. Siga no Twitter @lggreenemeier.

As opiniões expressas são as do autor e não são necessariamente as da Scientific American.