Uma falha de segurança recentemente descoberta em dispositivos Apple iPhone mostrou que os dispositivos têm sido susceptíveis a hacking remoto. Um hacker de chapéu branco empregado pela Google como parte da sua equipa do Projecto Zero descreveu num longo post de blog como conseguiu hackear iPhones remotamente através de WiFi sem a necessidade de um erro do utilizador. Tudo o que ele precisava para obter acesso não autorizado era estar perto dos dispositivos visados. O problema que tornou a falha possível foi corrigido pela Apple em Maio de 2020.
A exploração de rádio-proximidade wormable permitiu ao hacker de chapéu branco aceder a todos os ficheiros armazenados nos dispositivos alvo que incluem emails, notas, imagens, dados de localização, etc. O que torna estas descobertas particularmente notáveis é o facto de os utilizadores não terem de clicar num link suspeito, visitar um website sombrio, ou descarregar um mapa malicioso. Tudo o que as vítimas potenciais tinham de fazer era estar perto de uma pessoa capaz de explorar a questão da segurança. O que torna as coisas ainda piores é que a falha de segurança também daria acesso à câmara e ao microfone do dispositivo alvo.
De acordo com Ian Beer, o investigador do Projecto Zero que descobriu o problema de segurança, o bug parece não ter sido amplamente utilizado por cibercriminosos. Portanto, é pouco provável que alguém tenha alguma vez acedido aos seus ficheiros iPhone com esta exploração em particular. No entanto, ele assinalou que as pessoas começaram a reagir às notícias depois da Apple ter emitido um remendo que corrigiu a vulnerabilidade. Portanto, é certamente um problema que tem sido explorado de antemão. De acordo com o hacker de chapéu branco, as pessoas normais não notam uma correcção como esta sem um profundo interesse neste código.
A descoberta da falha de segurança tem sido o projecto de exploração mais longo em que ele já trabalhou. Segundo o perito em cibersegurança, levou aproximadamente seis meses para o descobrir. No entanto, ele assinala que as empresas e as equipas patrocinadas pelo Estado podem fazê-lo muito mais rapidamente – uma vez que muitas vezes não são indivíduos que trabalham sozinhos, mas sim grupos de peritos formados que colaboram em conjunto, cada um com a sua especialização. Também têm acesso a fontes de informação muito mais robustas, tais como ficheiros de símbolos, códigos-fonte vazados, e hardware, tais como cabos especiais, dispositivos de desenvolvimento, etc.
Procuradores de segurança raramente publicam as suas descobertas até que uma empresa tenha tido a oportunidade de tratar da questão da segurança. O facto de a falha de segurança ter sido corrigida em Maio, e de as massas estarem a aprender sobre isto em Dezembro, significa que a exploração pode ter existido durante muito tempo antes de a Apple a ter remendado. Nunca foi tão importante para os utilizadores de smartphones certificarem-se sempre de que estão a executar o último SO nos seus dispositivos conectados e de que têm uma protecção de segurança de topo de gama no lugar.