This photo taken on May 27, 2010 shows Chinese workers in the Foxconn factory in Shenzhen, in southern China's Guangdong province.  A labour rights group said on June 28, it had found "deplorable" conditions at Apple suppliers in China, following a probe of several firms that supply the US technology giant.     CHINA OUT      AFP PHOTO        (Photo credit should read STR/AFP/GettyImages)

Apple diz que corrigiu há anos vulnerabilidades reveladas por WikiLeaks

Técnicas para hackear Macbooks e iPhones descritas em arquivos publicados pelo site não funcionam com os produtos atuais, afirma a empresa.

This photo taken on May 27, 2010 shows Chinese workers in the Foxconn factory in Shenzhen, in southern China's Guangdong province.  A labour rights group said on June 28, it had found "deplorable" conditions at Apple suppliers in China, following a probe of several firms that supply the US technology giant.     CHINA OUT      AFP PHOTO        (Photo credit should read STR/AFP/GettyImages)

Nesta quinta-feira (23), o site WikiLeaks lançou sua nova remessa de material vazado da CIA: cinco documentos que descrevem softwares maliciosos que podem assumir o controle de MacBooks e iPhones da Apple, e escreveu em um post que “a CIA tem infectado a cadeia de fornecedores do iPhone de seus alvos”, levando leitores preocupados a se perguntarem se seus iPhones ou MacBooks teriam vindo infectados de fábrica. Em uma declaração oficial, a Apple afirmou que esse, quase que certamente, não é o caso.

Conforme indicado nos documentos, os métodos de ataque descritos datam, em alguns casos, de 2009, quando a linha do iPhone estava em sua infância. A declaração da Apple, feita ao The Intercept e outros veículos de mídia, mostra que, a menos que você esteja usando um modelo relativamente antigo, como o iPhone 3G, o seu smartphone não poderia sequer ser hipoteticamente vulnerável aos ataques específicos publicados pelo WikiLeaks, e o seu Mac deve ser seguro se foi fabricado nos últimos quatro anos.

“Avaliamos de forma preliminar o que foi revelado pelo WikiLeaks nesta manhã. Baseado na nossa análise inicial, a suposta vulnerabilidade do iPhone afetou apenas o modelo iPhone3G e foi corrigida em 2009, quando o iPhone 3GS foi lançado. Além disso, nossa análise preliminar mostrou que supostas vulnerabilidades do Mac foram corrigidas em todos os computadores da linha lançados depois de 2013.”

Embora não seja incomum utilizar uma versão de laptop mais antiga e cada vez mais desatualizada – celulares tendem a circular mais rapidamente – é pouco provável que muitas pessoas em qualquer lugar no mundo, sejam elas alvos potenciais da CIA ou não, ainda estejam usando o iPhone3G.

Ainda assim, é notável que a CIA obteve sucesso em comprometer produtos da Apple que eram atuais na época em que os documentos foram publicados. O ataque ao iPhone foi descrito em janeiro de 2009, seis meses antes do iPhone 3G ser substituído. Os ataques a MacBooks foram descritos em documentos datados até 2013, ou sem data, e descrevem modelos em uso até meados desse ano. Conforme The Intercept noticiou em 2015, a CIA tem mantido uma campanha contra os produtos da Apple desde 2010, pelo menos.

No Twitter, o WikiLeaks descreveu os ataques ao MacBook como um meio de atingir vulnerabilidades “sistêmicas” e disse que a declaração da Apple era “dúbia”.

Ainda nessa declaração, a Apple adicionou uma nota enfática sobre a alegação do WikiLeaks de que o site poderia entregar, sob certas condições, as informações sobre vulnerabilidades de software a empresas de tecnologia como Apple, Google e Microsoft, cujos produtos foram citados nos documentos da CIA:

“Nós não negociamos informações com o WikiLeaks. Demos instruções a eles para que forneçam qualquer informação que desejarem por meio do nosso processo normal, nos nossos termos padrão. Até o momento, não recebemos nenhuma informação deles que não seja de domínio público. Somos defensores incansáveis da segurança e privacidade de nossos usuários, mas não compactuamos com roubo, nem cooperamos com aqueles que ameaçam prejudicar nossos usuários.”

A Apple se recusou a comentar sobre a afirmação de que “a CIA tem infectado a cadeia de fornecedores do iPhone de seus alvos”. Um documento publicado pelo WikiLeaks fazia referência a um malware (software mal-intencionado) da CIA cuja “instalação é ideal para a cadeia de fornecedores”, mas a alegação de que a cadeia de fornecedores esteja de fato comprometida não parece ser comprovada por nada mais nos documentos que o WikiLeaks publicou até agora. Assim como sua afirmação, no início deste mês, de que a CIA teria desenvolvido um método para “contornar” aplicativos encriptados como o Signal e ler seu conteúdo, o WikiLeaks está estendendo os fatos além do que é publicado; continua sendo completamente possível que agências de espionagem norteamericanas tenham se infiltrado na cadeia de fornecimento da Apple, mas não baseado no que foi descoberto aqui. Como de costume, os documentos fornecidos aqui são bastante interessantes, mas não valem a preocupação que o WikiLeaks gerou pelos seus comentários em público.

Tradução: Beatriz Felix

S.O.S Intercept

Peraí! Antes de seguir com seu dia, pergunte a si mesmo: Qual a chance da história que você acabou de ler ter sido produzida por outra redação se o Intercept não a tivesse feito?

Pense em como seria o mundo sem o jornalismo do Intercept. Quantos esquemas, abusos judiciais e tecnologias distópicas permaneceriam ocultos se nossos repórteres não estivessem lá para revelá-los?

O tipo de reportagem que fazemos é essencial para a democracia, mas não é fácil, nem barato. E é cada vez mais difícil de sustentar, pois estamos sob ataque da extrema direita e de seus aliados das big techs, da política e do judiciário.

O Intercept Brasil é uma redação independente. Não temos sócios, anúncios ou patrocinadores corporativos. Sua colaboração é vital para continuar incomodando poderosos.

Apoiar é simples e não precisa custar muito: Você pode se tornar um membro com apenas 20 ou 30 reais por mês. Isso é tudo o que é preciso para apoiar o jornalismo em que você acredita. Toda colaboração conta.

Estamos no meio de uma importante campanha – a S.O.S. Intercept – para arrecadar R$ 250 mil até o final do mês. Nós precisamos colocar nosso orçamento de volta nos trilhos após meses de queda na receita. Você pode nos ajudar hoje?

QUERO APOIAR

Conteúdo relacionado

Inscreva-se na newsletter para continuar lendo. É grátis!

Este não é um acesso pago e a adesão é gratuita

Já se inscreveu? Confirme seu endereço de e-mail para continuar lendo

Você possui 1 artigo para ler sem se cadastrar