Atrás da luz de gravação: como Predator esconde a atividade da câmera e o microfone no iOS 14

Publicada 6 min de lectura 101 leituras

Do iOS 14, a Apple acrescentou na barra de estado dois sinais visuais simples, mas muito úteis: um ponto verde quando a câmera está em uso e um ponto laranja quando o microfone grava. A ideia era oferecer ao usuário uma confirmação imediata de que um sensor está ativo, uma forma de proteção básica contra acessos indesejados à câmera e ao áudio do telefone. Essas pequenas luzes estão pensadas para ser uma advertência clara e difícil de ignorar, mas pesquisadores demonstraram que não são infalívels diante de ameaças avançadas.

O fabricante de spyware comercial Intellexa, conhecido por seu produto Predator e por ter sido ligado a ataques que aproveitaram falhas de dia zero em diferentes ecossistemas, desenvolveu um mecanismo para que esse indicador não se acende embora a câmera ou o microfone estejam sendo usados. Importante notar que, segundo a análise técnica mais recente, o Predator não explora diretamente uma vulnerabilidade do iOS para anular a luz; em vez disso, opera a partir de acesso prévio ao nível do kernel, o que lhe permite modificar componentes do sistema que controlam a interface.

Atrás da luz de gravação: como Predator esconde a atividade da câmera e o microfone no iOS 14
Imagem gerada com IA.

A análise publicada por pesquisadores de Jamf oferece a descrição técnica mais clara até a data de como este engano é executado. Segundo Jamf, Predator insere um "hook" — uma interceptação da execução — dentro de SpringBoard, o processo que maneja a tela de início e a maioria dos elementos visuais do sistema. Especificamente, o malware intercepta a chamada que o iOS faz quando muda o estado dos sensores (por exemplo, quando a câmera ou o microfone é ativada) e evita que essa informação chegue ao subsistema encarregado de desenhar os indicadores na barra de estado. O post de Jamf detalha este comportamento e serve como referência técnica: análise de Jamf sobre o bypass do indicador de gravação.

A técnica se aproveita de como está implementado Objective-C no iOS: uma das funções interceptadas deixa nula a instância que fornece os dados de atividade dos sensores (o objeto conhecido como SBSensorActivityDataProvider). Em Objective‐C, enviar uma mensagem a uma referência nula é ignorada de forma silenciosa, pelo que a SpringBoard nunca processa a notificação de que a câmara ou o microfone foram ativados e, portanto, o ponto verde ou laranja não aparece. É uma intervenção "por cima" na cadeia de relatório de estado: ao cortar o sinal em sua origem, evita-se que o sistema mostre qualquer rastro visual. Para aqueles que querem rever a documentação de mensagens do Objective-C, a Apple mantém informações técnicas sobre como o envio de mensagens é feito para o nil: comportamento de mensagens no Objective‐C.

O trabalho de Jamf também encontrou código inativo que parecia tentar outra via: engajar diretamente o gestor de indicadores (SBRecordingIndicatorManager). Esse caminho foi aparentemente descartado pelos desenvolvedores do spyware em favor da aproximação que atua mais "águas acima" e que cobre todos os sensores de forma mais confiável. Outra peça interessante é que o módulo encarregado das gravações VoIP não incorpora seu próprio mecanismo de supressão de indicadores, pelo que depende da mesma função interceptora para manter o segredo.

Para obter acesso à câmera, o Predator não se limita a usar as APIs públicas: emprega módulos que buscam funções internas da câmera mediante coincidência de padrões de instruções ARM64 e que redirigen execuções sorteando medidas como a Pointer Authentication Code (PAC). Estas técnicas avançadas permitem contornar os controles de permissão convencionais que a Apple aplica às apps. O uso de padrões de instrução e redireccionamento de ponteiros é um mecanismo sofisticado que requer conhecimento do hardware e do binário do iOS.

Embora evite a luz de atividade seja talvez a parte mais chamada, a análise forense revela outros sinais de compromisso que as equipes de segurança podem detectar: mapeamentos de memória inesperados em processos críticos como SpringBoard e mediaserverd, portos de exceção invulgares, hooks baseados em pontos de interrupção e arquivos de áudio escritos por processos do sistema em rotas atípicas. Jamf descreve estes traços e oferece pistas para detecção em ambientes gerenciados.

A divulgação chegou à imprensa técnica e a sítios especializados que resumiram as implicações práticas. BleepingComputer, por exemplo, reuniu a pesquisa e contatou com a Apple em busca de comentários sobre os achados: Cobertura em BleepingComputer. A Apple, por sua vez, introduziu no iOS 14 os sinais de gravação como parte de um pacote de notícias de privacidade e segurança do usuário; a empresa descreveu essas melhorias ao anunciar o iOS 14: iOS 14 e novas funções de privacidade.

Que conclusões práticas derivam disto para o usuário médio? Primeiro, as luzes na barra de estado são uma barreira útil, mas não infalível frente a atores com capacidades avançadas e acesso profundo ao dispositivo. O risco mais real vem quando um atacante já possui privilégios de baixo nível (kernel) na equipe, porque daí pode alterar o comportamento do sistema de maneiras que uma simples atualização de aparência não poderá consertar se a persistência não for eliminada. Segundo, os sinais de compromisso tendem a deixar traços técnicos que as ferramentas de gestão e defesa podem e devem procurar; por isso empresas de gestão de dispositivos móveis (MDM) e equipamentos de resposta incidentes leem e analisam sintomas como processos com memória mapeada invulgarmente ou modificações em serviços críticos.

Atrás da luz de gravação: como Predator esconde a atividade da câmera e o microfone no iOS 14
Imagem gerada com IA.

Em termos de prevenção, manter o sistema atualizado e aplicar adesivos é necessário, mas pode não ser suficiente se um exploit de privilégios já foi executado anteriormente. Por isso, as melhores práticas passam por combinar atualizações regulares, políticas de gestão e monitoramento ativo do dispositivo, e precaução em relação a links ou arquivos desconhecidos. Para organizações e usuários em risco elevado, recorrer a soluções de detecção geridas e recorrer a análise forense profissional em caso de suspeita é uma medida sensata.

O caso de Predator é um lembrete contundente da complexidade do ecossistema de vigilância comercial. Enquanto as plataformas introduzem melhorias de privacidade visíveis e úteis, os atores capazes de operar a nível do kernel e manipular componentes internos do sistema podem encontrar maneiras de contornar essas protecções. A resposta requer tanto medidas técnicas por parte dos desenvolvedores de sistemas operacionais como políticas públicas que regulem a venda e o uso de ferramentas de intrusão.

Se você quer aprofundar o relatório técnico original, a publicação de Jamf é o melhor ponto de partida: Análise detalhada do Jamf. Para uma leitura mais geral sobre a notícia e seu contexto, a nota em BleepingComputer recolhe os pontos-chave: Resumo do BleepingComputer. Finalmente, a explicação da Apple sobre as melhorias de privacidade no iOS 14 pode ser consultada no seu comunicado oficial: iOS 14: privacidade.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.