This photo taken on May 27, 2010 shows Chinese workers in the Foxconn factory in Shenzhen, in southern China's Guangdong province.  A labour rights group said on June 28, it had found "deplorable" conditions at Apple suppliers in China, following a probe of several firms that supply the US technology giant.     CHINA OUT      AFP PHOTO        (Photo credit should read STR/AFP/GettyImages)

Apple diz que corrigiu há anos vulnerabilidades reveladas por WikiLeaks

Técnicas para hackear Macbooks e iPhones descritas em arquivos publicados pelo site não funcionam com os produtos atuais, afirma a empresa.

This photo taken on May 27, 2010 shows Chinese workers in the Foxconn factory in Shenzhen, in southern China's Guangdong province.  A labour rights group said on June 28, it had found "deplorable" conditions at Apple suppliers in China, following a probe of several firms that supply the US technology giant.     CHINA OUT      AFP PHOTO        (Photo credit should read STR/AFP/GettyImages)

Nesta quinta-feira (23), o site WikiLeaks lançou sua nova remessa de material vazado da CIA: cinco documentos que descrevem softwares maliciosos que podem assumir o controle de MacBooks e iPhones da Apple, e escreveu em um post que “a CIA tem infectado a cadeia de fornecedores do iPhone de seus alvos”, levando leitores preocupados a se perguntarem se seus iPhones ou MacBooks teriam vindo infectados de fábrica. Em uma declaração oficial, a Apple afirmou que esse, quase que certamente, não é o caso.

Conforme indicado nos documentos, os métodos de ataque descritos datam, em alguns casos, de 2009, quando a linha do iPhone estava em sua infância. A declaração da Apple, feita ao The Intercept e outros veículos de mídia, mostra que, a menos que você esteja usando um modelo relativamente antigo, como o iPhone 3G, o seu smartphone não poderia sequer ser hipoteticamente vulnerável aos ataques específicos publicados pelo WikiLeaks, e o seu Mac deve ser seguro se foi fabricado nos últimos quatro anos.

“Avaliamos de forma preliminar o que foi revelado pelo WikiLeaks nesta manhã. Baseado na nossa análise inicial, a suposta vulnerabilidade do iPhone afetou apenas o modelo iPhone3G e foi corrigida em 2009, quando o iPhone 3GS foi lançado. Além disso, nossa análise preliminar mostrou que supostas vulnerabilidades do Mac foram corrigidas em todos os computadores da linha lançados depois de 2013.”

Embora não seja incomum utilizar uma versão de laptop mais antiga e cada vez mais desatualizada – celulares tendem a circular mais rapidamente – é pouco provável que muitas pessoas em qualquer lugar no mundo, sejam elas alvos potenciais da CIA ou não, ainda estejam usando o iPhone3G.

Ainda assim, é notável que a CIA obteve sucesso em comprometer produtos da Apple que eram atuais na época em que os documentos foram publicados. O ataque ao iPhone foi descrito em janeiro de 2009, seis meses antes do iPhone 3G ser substituído. Os ataques a MacBooks foram descritos em documentos datados até 2013, ou sem data, e descrevem modelos em uso até meados desse ano. Conforme The Intercept noticiou em 2015, a CIA tem mantido uma campanha contra os produtos da Apple desde 2010, pelo menos.

No Twitter, o WikiLeaks descreveu os ataques ao MacBook como um meio de atingir vulnerabilidades “sistêmicas” e disse que a declaração da Apple era “dúbia”.

Ainda nessa declaração, a Apple adicionou uma nota enfática sobre a alegação do WikiLeaks de que o site poderia entregar, sob certas condições, as informações sobre vulnerabilidades de software a empresas de tecnologia como Apple, Google e Microsoft, cujos produtos foram citados nos documentos da CIA:

“Nós não negociamos informações com o WikiLeaks. Demos instruções a eles para que forneçam qualquer informação que desejarem por meio do nosso processo normal, nos nossos termos padrão. Até o momento, não recebemos nenhuma informação deles que não seja de domínio público. Somos defensores incansáveis da segurança e privacidade de nossos usuários, mas não compactuamos com roubo, nem cooperamos com aqueles que ameaçam prejudicar nossos usuários.”

A Apple se recusou a comentar sobre a afirmação de que “a CIA tem infectado a cadeia de fornecedores do iPhone de seus alvos”. Um documento publicado pelo WikiLeaks fazia referência a um malware (software mal-intencionado) da CIA cuja “instalação é ideal para a cadeia de fornecedores”, mas a alegação de que a cadeia de fornecedores esteja de fato comprometida não parece ser comprovada por nada mais nos documentos que o WikiLeaks publicou até agora. Assim como sua afirmação, no início deste mês, de que a CIA teria desenvolvido um método para “contornar” aplicativos encriptados como o Signal e ler seu conteúdo, o WikiLeaks está estendendo os fatos além do que é publicado; continua sendo completamente possível que agências de espionagem norteamericanas tenham se infiltrado na cadeia de fornecimento da Apple, mas não baseado no que foi descoberto aqui. Como de costume, os documentos fornecidos aqui são bastante interessantes, mas não valem a preocupação que o WikiLeaks gerou pelos seus comentários em público.

Tradução: Beatriz Felix

🚨 O QUE ENFRENTAMOS AGORA 🚨

O Intercept está vigiando manobras eleitorais inéditas da extrema direita brasileira. 

Os golpistas estão de cara nova, com seus ternos e sapatênis. Eles aprenderam estratégias sofisticadas de marketing digital para dominar a internet, que estão testando agora nas eleições municipais.

O objetivo final? Dominar bases de poder locais para tomar a presidência e o congresso em 2026. 

Não se deixe enganar: Bolsonaro era fichinha perto dos fascistas de sapatênis…

O Intercept não pode poupar esforços para investigar e expor os esquemas que colocam em risco nossos direitos e nossa democracia.

Já revelamos as mensagens secretas de Moro na Lava Jato. Mostramos como certas empresas e outros jornais obrigavam seus trabalhadores a apoiarem Bolsonaro. E expusemos como Pablo Marçal estava violando a lei eleitoral. 

Mas temos pouco tempo, e muito mais a revelar. Agora precisamos de recursos para colocar mais repórteres nas ruas. Para isso, precisamos de sua ajuda. Somos financiados por nossos leitores, não pelas empresas ricas que mandam em Brasília.

Faça parte do nosso time para causar o impacto eleitoral que você não verá em nenhum outro lugar! Faça uma doação de qualquer valor ao Intercept hoje mesmo! 

APOIE O INTERCEPT HOJE!

Conteúdo relacionado

Inscreva-se na newsletter para continuar lendo. É grátis!

Este não é um acesso pago e a adesão é gratuita

Já se inscreveu? Confirme seu endereço de e-mail para continuar lendo

Você possui 1 artigo para ler sem se cadastrar