Tenha cuidado ao conectar seu iPhone ao laptop de um amigo para uma carga rápida

Aparelhos da Apple podem expor informações do aparelho do usuário

Tenha cuidado ao conectar seu iPhone ao laptop de um amigo para uma carga rápida ou compartilhar arquivos selecionados. Pesquisadores da Symantec divulgaram um aviso de segurança para usuários de iPhone e iPad sobre um novo ataque, que eles chamaram de “TrustJacking”, que permitiria que alguém de sua confiança controlasse remotamente e extraísse dados do seu dispositivo Apple.

Essa vulnerabilidade explora um recurso do iOS chamado sincronização Wi-Fi do iTunes, que permite que um usuário gerencie seu dispositivo iOS sem conectá-lo fisicamente ao computador. Um único toque do proprietário do dispositivo iOS quando os dois estão conectados à mesma rede permite que um invasor tenha controle permanente sobre o dispositivo. Além disso, analisaremos as vulnerabilidades relacionadas do passado e mostraremos as mudanças que a Apple fez para mitigá-las e por que elas não são suficientes para impedir ataques semelhantes.

Ao ler o texto, o usuário é levado a acreditar que isso só é relevante enquanto o dispositivo está fisicamente conectado ao computador, então presume que a desconexão impedirá qualquer acesso a seus dados privados“, afirmou a Symantec. Como não há indicação perceptível no dispositivo da vítima, a Symantec acredita que o recurso poderia explorar a “relação de confiança que a vítima tem entre seu dispositivo iOS e um computador“.

Trustjacking – como isso funciona?

Ao conectar um dispositivo iOS a um novo computador, os usuários são perguntados se confiam no computador conectado ou não. A escolha de confiar no computador permite que ele se comunique com o dispositivo iOS por meio das APIs padrão do iTunes.

Isso permite que o computador acesse as fotos no dispositivo, faça backup, instale aplicativos e muito mais, sem exigir outra confirmação do usuário e sem nenhuma indicação perceptível. Além disso, isso permite ativar o recurso “Sincronização de Wi-Fi do iTunes”, que possibilita continuar esse tipo de comunicação com o dispositivo mesmo depois de ter sido desconectado do computador, contanto que o computador e o dispositivo iOS estejam conectados a a mesma rede. É interessante notar que a ativação da “sincronização de Wi-Fi do iTunes” não exige a aprovação da vítima e pode ser conduzida apenas do lado do computador.

O ataque TrustJacking também permite que computadores confiáveis assistam à tela do seu dispositivo em tempo real solicitando repetidamente capturas de tela e exibindo ou gravando-as remotamente.

É importante observar que, além do ponto inicial de falha, autorizando o computador mal-intencionado, não há outro mecanismo que impeça esse acesso contínuo. Além disso, não há nada que notifique os usuários de que, ao autorizar o computador, eles permitem o acesso ao dispositivo mesmo depois de desconectar o cabo USB.

 

Um invasor também pode usar esse acesso ao dispositivo para instalar aplicativos mal-intencionados e até mesmo substituir aplicativos existentes por uma versão modificada que se parece exatamente com o aplicativo original, mas é capaz de espionar o usuário enquanto usa o aplicativo e aproveitar APIs para espionar outras atividades o tempo todo “, disse a Symantec.

Após um processo de divulgação feita pela Symantec, a Apple optou por adicionar um mecanismo que deve garantir que apenas o proprietário real do dispositivo iOS possa confiar em um novo computador conectado. Isso é feito exigindo que o usuário insira sua senha ao escolher autorizar e confiar em um computador. O usuário ainda é informado de que essa autorização é relevante somente enquanto o dispositivo estiver conectado ao computador, fazendo-o acreditar que a desconexão do dispositivo garante que ninguém possa acessar seus dados privados.

Embora seja clara intenção de mitigação que a Apple tomou, os pesquisadores da Symantec destacam que ela não aborda o Trustjacking de maneira holística. Depois que o usuário decidir confiar no computador comprometido, o restante do exploit continua a funcionar conforme descrito acima.

A melhor e mais simples maneira de se proteger é garantir que nenhum computador indesejado seja confiável para o seu dispositivo iOS. Para isso, você pode remover a lista de computadores confiáveis ​​acessando Configurações → Geral → Redefinir → Redefinir localização e privacidade. Além disso, o mais importante é sempre negar o acesso quando solicitado a confiar no computador enquanto carrega seu dispositivo iOS. Assim, o seu dispositivo ainda carregará usando o computador, sem expor seus dados.

 

Fonte: The Hacker News  & Symantec

Veja também:

 

 

Sobre mindsecblog 2429 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. O Deutsche Bank da Alemanha transfere US$35 bilhões para uma conta por engano

Deixe sua opinião!