O iPhone é conhecido pela fama de ser um dos dispositivos mais seguros do mundo, mas isso não quer dizer que ele esteja blindado de ataques ou invasões. E esse é o tema de uma reportagem do MIT Technology Review, que destaca como o trabalho contínuo da Apple no quesito segurança acaba sendo “uma faca de dois gumes”, pois, ao mesmo tempo que protege, permite que os maiores (e melhores) hackers do mundo consigam burlar essa proteção.

Bill Marczak, pesquisador sênior de vigilância de segurança cibernética do Citizen Lab, é o principal autor do relatório “The Great iPwn”, que estudou como funcionava a falha dia zero do iMessage que permitiu hackear dispositivos de jornalistas da Al Jazeera. Esse tipo de falha — “zero day”, no inglês — é conhecida por ser extremamente imprevisível e surgir quando ninguém menos espera, até mesmo engenheiros que criaram os aparelhos ou sistemas afetados.

Marczak explica que, no momento em que descobriu a falha, a Apple aplicou um protocolo de segurança que dificultou o trabalho de pesquisadores que trabalham para o bem, tentando identificar potenciais causas ou formas de consertar o problema. É aí que entra a questão da “faca de dois gumes”: ao mesmo tempo que intensifica a segurança dos iPhones, a Apple impede que especialistas descubram atividades maliciosas. E se um hacker conseguir burlar essa proteção, seria ainda mais difícil detectar o invasor e impedir o roubo de informações.

O pesquisador argumenta que a Apple tem investido milhões de dólares para intensificar a barreira de proteção no iPhone. Mas que, enquanto a segurança fica mais rígida ano após ano, alguns hackers também gastam os mesmos milhões para comprar ou desenvolver exploits de dia zero que os permitem assumir o controle de iPhones sem que a Apple saiba.

“Isso permite que os invasores se infiltrem em partes restritas do smartphone, sem nunca dar indícios de que o alvo foi comprometido. E uma vez que os hackers estão tão profundamente envolvidos, a segurança se torna uma barreira que impede a especialistas detectar ou compreender o comportamento maliciosos”, diz o artigo da MIT Technology Review.

Marczak ainda contou sobre um exemplo recente em que a equipe do Citizen Lab precisou interromper pesquisas de segurança em torno do iOS. Quando a Apple lançou o iOS 14 no ano passado, junto dela vieram novos recursos de segurança que deletaram uma ferramenta não-autorizada de jailbreak que a entidade usou para explorar o iPhone. “Nós meio que jogamos a toalha”, disse o pesquisador.

Mas o problema veio depois, já que a atualização do sistema operacional bloqueou o acesso de especialistas de segurança a uma pasta de novos updates. E adivinhem só: era nessa pasta que hackers estavam se escondendo para não serem detectados.

Assine a newsletter do Gizmodo

Além de Marczak, o MIT conversou com Ryan Stortz, engenheiro de segurança na empresa Trail of Bits. Ele falou sobre o iVerify, um dos poucos apps de pesquisa autorizados pela Apple para checar possíveis brechas ou vulnerabilidades nos iPhones — tudo seguindo as rígidas diretrizes da própria Apple. Só que, assim como as ferramentas usadas por Marczak, o iVerify não conseguiu observar malwares desconhecidos pelos mesmos motivos citados anteriormente: segurança demais.

No entanto, esse parece ser exatamente o caminho a se seguir. Patrick Wardle, que também é pesquisador de segurança, diz que o jogo de esconde-esconde entre a Apple e os hackers evolui de forma constante, mas que não se pode abaixar a guarda. “Conforme bloqueamos essas coisas, o dano de malware e espionagem é reduzido. O iOS é incrivelmente seguro. Tanto que a Apple percebeu os benefícios e está transferindo a mesma segurança para os Macs. O chip M1 é um grande passo nessa direção”, explicou.

A Apple poderia dar aos pesquisadores acesso ilimitado a seus sistemas para descobrir falhas ocultas mais facilmente? Com certeza. Contudo, isso poderia criar um precedente que poderia ser explorado por hackers mal-intencionados.

Os pesquisadores também defendem que outras plataformas, como Windows e Android, deveriam adotar o mesmo esquema de segurança dos dispositivos da Apple.

[MIT Technology Review, 9to5Mac]