Atualizado em: 17 janeiro 2011

Nova maneira de hackear o iPhone

Vincenzo Iozzo, Ralf Philipp Weinmann e alguém de Robert

Um especialista em segurança garante ser possível hackear o iPhone criando uma torre falsa de celular.

O primeiro iPhone foi hackeado três anos atrás e especialistas encontraram novas maneiras de invadir telefones inteligentes, os chamados smartphones.

Uma delas deve dar muito trabalho para a Apple e vai atormentar a vida dos usuários de smartphones com Android, o sistema operacional da Google.

O pesquisador da Universidade de Luxemburgo, Ralf-Philipp Weinmann, planeja apresentar na próxima semana em Washington uma nova técnica de invasão que promete transformar qualquer iPhone num dispositivo de espionagem. A apresentação será feita na Black Hat, uma tradicional feira de hackers.

O ataque se consiste  em usar o recurso de resposta automática do iPhone para ouvir conversas remotamente. Segundo Weinmann, é possível controlar a chamada “baseband” do celular, que é utilizada para enviar e receber os sinais de rádio durante a comunicação do aparelho com a rede da operadora, o que leva a possibilidade de se escutar remotamente o som dos aparelhos hackeados.

Weinmann encontrou alguns bugs (erros de programação) na forma como o firmware utilizado nos chips vendidos pela Qualcomm e Infineon Technologies processam sinais de rádios em redes GSM utilizadas pela grande maioria das operadoras de celular.

Até recentemente os ataques tinha como alvo o sistema operacional e programas. Para hackear o iPhone, é necessário configurar uma falsa estação rádio base (torre de celular). Somente após este passo é possível prosseguir com o ataque fazendo com que o telefone se conecte a ela.

É um ataque muito sofisticado e não deve ser usado em larga escala num curto prazo, mas as pesquisas nesta área estão a todo vapor com o fôlego proporcionado por um software livre chamado OpenBTS.

Este software permite a qualquer um sem muita prática nesta área  consiga construir uma torre de telefonia celular, com cerca de 2 mil dólares em equipamentos. Há cinco anos, os fabricantes de equipamentos não precisavam se preocupar com esse tipo de ataque, pois exigia dezenas de milhares de dólares para ser feito.

Fontes: OpenBTS e Cryptolux


Conte-nos o que achou da matéria usando o facebook