A investida, que exige ter o celular nas mãos (não permite ataque remoto), tem como alvo a senha principal, que o usuário utiliza para bloquear o acesso ao celular, mas também permite descobrir os códigos de redes de empresas, por exemplo, segundo especialistas do Fraunhofer Institute Secure Information Technology.
Para isso, eles utilizaram programas conhecidos como exploits que fornecem acesso a várias partes do sistema iOS, mesmo que o dispositivo esteja protegido por senha. Primeiro eles fizeram o jailbreak do aparelho com ferramentas de software. Então instalaram um servidor SSH, que permite que o programa rode no celular. Depois foi copiado um script de senha, que permite ter acesso aos detalhes da conta de usuário. Tudo isso sem a necessidade de quebrar a criptografia.
Até VPN
E vão além: com essa estratégia, também é possível capturar senhas do Google Mail, de contas que usam o MS Exchange, códigos de VPN e de acesso a redes Wi-Fi, entre outras. Segundo os especialistas, o controle de contas de e-mail também abre portas para outros ataques, já que é possível utilizar um endereço de correio eletrônico para solicitar as senhas de redes sociais. Em empresas que usam o iPhone em suas redes, o aparelho se torna uma porta de entrada para os dados da corporação.
Os pesquisadores do Fraunhofer SIT já descobriam vulnerabilidades em outros sistemas operacionais. No final de 2009, eles identificaram vulnerabilidades que permitiam ataques à tecnologia de criptografia de disco BitLocker,da Microsoft.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário