Pesquisadores da Universidade Técnica de Darmstadt, na Alemanha, descobriram ser possível executar um firmware malicioso em iPhones mesmo quando eles estão desligados.

Muita gente não sabe, mas o iPhone não fica totalmente desligado após o usuário arrastar o controle deslizante para desligar o aparelho.

Alguns chips continuam a funcionar em um baixo nível de energia por cerca de 24 horas para garantir que o dispositivo possa ser localizado em caso de roubo ou perda, além do usuário poder utilizar cartões de crédito armazenados.

Esse recurso é diferente do modo de baixo consumo de energia do iOS, que conserva a vida útil da bateria.

O chip Bluetooth, por exemplo, é o responsável por garantir que o sistema de busca do aparelho (o “Find My iPhone”) funcione. Porém, ele não tem um mecanismo para assinar digitalmente ou criptografar o firmware que é executado.

Aproveitando-se desta vulnerabilidade, os pesquisadores alemães conseguiram identificar a possibilidade de execução de um malware que permite aos invasores rastrear a localização do telefone ou rodar recursos quando os iPhones estão desligados.

Funcionalidade versus vulnerabilidade

Segundo a Wired, essa é uma das primeiras pesquisas a estudar o risco potencial de chips de smartphones funcionando no modo de baixo consumo de energia. Inclusive, o site ressalta que a vulnerabilidade poderia ser utilizada com o malware Pegasus, usado rotineiramente para espionagem.

Além disso, seria possível infectar chips, caso hackers descubram falhas de segurança que são suscetíveis a explorações remotas. Essas infecções de firmware são extremamente difíceis de detectar, pois exigem experiência e equipamentos caros.

Um vídeo (em inglês) foi divulgado em que apresenta uma visão geral de algumas maneiras que um ataque hacker poderia funcionar em um iPhone desligado:

De acordo com os pesquisadores, a Apple revisou o artigo (disponível no ArXiv) antes de ser publicado, mas a empresa não forneceu nenhum feedback sobre o conteúdo, assim como também não respondeu a um pedido de comentários pela Wired.

“Os fabricantes estão adicionando recursos o tempo todo e, com cada novo recurso, surge uma nova superfície de ataque”, alerta John Loucaides, vice-presidente sênior de estratégia da empresa de segurança de firmware Eclypsium.