Executando verificação de segurança...
4

Apple anuncia “Lockdown Mode”, sistema de proteção extremo contra spyware para iPhones

O modo de bloqueio serve para usuários em risco de ataques cibernéticos altamente direcionados através de empresas privadas que desenvolvem ferramentas de espionagem patrocinadas por estados-nação.

Vários recursos são desabilitados quando o sistema ativado:

  • Mensagens: a maioria dos tipos de anexos de mensagens que não sejam imagens são bloqueados. Alguns recursos, como visualizações de links, ficam desabilitados.

  • Navegação web: certas tecnologias complexas, como compilação JavaScript just-in-time (JIT), são desabilitadas, a menos que o usuário exclua um site confiável do modo de bloqueio.

  • Serviços Apple: convites e solicitações de serviço, incluindo chamadas FaceTime, são bloqueados se o usuário não tiver enviado anteriormente uma chamada ou solicitação ao iniciador.

  • Conexões com fio com um computador ou acessório são bloqueadas enquanto o iPhone estiver bloqueado.

  • Perfis de configuração não podem ser instalados e o dispositivo não pode se registrar em serviços de gerenciamento de dispositivos móveis (MDM).

A Apple também criou um programa de bug bounty especial para pesquisadores de segurança que tentarem hackear o sistema – uma recompensa de até 2 milhões de dólares, a maior do setor.

Lockdown Mode no iPhone

Carregando publicação patrocinada...
3

Mensagens: a maioria dos tipos de anexos de mensagens que não sejam imagens são bloqueados.

Interessante esse ponto, pois já vi no passado muitas brechas justamente por abrir uma imagem, por exemplo: Opening this image file grants hackers access to your Android phone

Na atualização de segurança do Android do Google para fevereiro, o comunicado da gigante da tecnologia observou uma vulnerabilidade crítica que existe na estrutura do sistema operacional Android.

Tudo o que é necessário para acionar o bug é que os invasores enviem um arquivo Portable Network Graphic (.PNG) malicioso e criado para o dispositivo da vítima. Caso o usuário abra o arquivo, o exploit é acionado.

Os invasores remotos são capazes de executar código arbitrário no contexto de um processo privilegiado, de acordo com o Google.

3

Eu pensei a mesma coisa. Talvez eles criaram alguma forma de manter imagens dentro de um sandbox próprio?

O programa de bug bounty que eles criaram também é interessante, incentivando a quebrar esse modo – a Apple tem uma relação amor/ódio com a comunidade de segurança.