Depois da descoberta do Podloso, o primeiro vírus capaz de rodar no Linux para iPod, dúvidas surgiram a respeito da possibilidade de um vírus rodar nativamente no player digital e quais os danos que um vírus deste tipo poderia causar. A resposta para estas perguntas não é simples.

A empresa de antivírus russa Kaspersky recebeu em seu laboratório o Podloso no início de abril. O vírus tem não somente inúmeros bugs e problemas, como também uma grande limitação: só roda em iPods em que o iPodLinux está instalado.

O iPodLinux só é instalado por usuários que querem adicionar funcionalidades ao seu iPod, mas, mesmo com a constante tentativa pelos seus desenvolvedores de facilitar o processo, sua instalação ainda se limita a usuários mais avançados. Esta limitação sozinha já torna o Podloso um vírus irrelevante no mundo real.

Bernard Leach, desenvolvedor e fundador do projeto responsável pela criação do iPodLinux, afirma que iPods podem rodar aplicativos e que a Apple lançou alguns games para a plataforma, mas programas não-autorizados pela Apple não podem ser utilizados. “Não é possível executar aplicativos “caseiros” no iPod. Há um DRM [sistema de restrição] que define quais programas podem ser carregados e este DRM ainda não foi burlado”, diz Leach.

Para rodar o iPodLinux, que não é um projeto da Apple e portanto não é autorizado pelo DRM, Leach e sua equipe tiveram que criar um firmware novo para o iPod. Este novo firmware é um boot loader — software especial que gerencia a inicialização do sistema — que permite que o usuário escolha iniciar o Linux ou o software original da Apple.

No ambiente do iPodLinux, qualquer aplicativo pode ser executado, seja ele um utilitário para o iPod ou um vírus, pois não há mais a proteção da Apple. O iPodLinux também é documentado e aberto para executar programas — o oposto do que ocorre com o sistema original da Apple, tornando a criação de um vírus para estas plataformas processos bem diferentes.

Mas um vírus poderia se aproveitar do iPodLinux sem que este estivesse instalado no iPod inicialmente. Leach concorda que a instalação poderia ser automatizada por um vírus. Esta automatização facilitaria o trabalho de um programador malicioso, pois este não teria que programar um novo firmware, nem quebrar a proteção da Apple, para infectar um iPod.

Leach comenta, no entanto, que a parte difícil é fazer o vírus infectar o PC a partir do iPod. “Quando o iPod é conectado, ele entra em um “Disk Mode” [Modo de Disco], cujo programa é armazenado em uma Flash ROM. Em teoria é possível fazer um aplicativo firewire [para o iPodLinux], ou possivelmente um aplicativo USB, capaz de interagir com o PC. Alguns sistemas possuem brechas no gerenciamento de dispositivos firewire, então este poderia ser um vetor de ataque.”

Se usar o iPod como um meio de propagação é difícil, devido ao vetor de ataque depender de uma falha de segurança que alguns sistemas nem possuem, talvez algum programador malicioso tente apenas destruir o dispositivo. Mas Leach diz que os meios para isto também são limitados. “O chip de controle de energia é capaz de ignorar todas as interrupções — de forma semelhante ao modo “sleep”, só que este último pode ser interrompido com as teclas.” Com isto o iPod se tornaria inutilizável, mas o efeito só restaria até que a bateria fosse descarregada, quando o iPod voltaria a funcionar.

O único modo de realmente inutilizar o dispositivo, de acordo com Leach, seria alterando a Flash ROM. A Flash ROM é uma memória que armazena as funcionalidades básicas do iPod e também o Disk Mode. Leach diz que não há um método conhecido para modificar esta memória e que, mesmo sendo ele um desenvolvedor do Linux para iPod, não há ganhos em tentar modificar ou alterar esta memória. Um programador de vírus teria que descobrir estes meios por si só.

Grandes dificuldades, ganho zero

Os cenários que Bernard Leach e outros especialistas podem imaginar são todos teóricos. O único trunfo do Podloso é que, apesar de instável e limitado, ele trouxe algumas partes da teoria para a realidade.

Diferentemente de celulares, iPods não permitem que um vírus infecte diretamente outro aparelho da mesma classe, pois iPods não possuem conexão de rede. O Podloso só é capaz de infectar os programas presentes no aparelho e, para que ele se espalhe, o programa teria que ser copiado manualmente para outro iPod. É um método de propagação tão lento que é incomparável aos worms de e-mail e rede criados atualmente.

Celulares também são capazes de rodar aplicativos nativamente, enquanto o iPod também possui uma proteção contra isto, tornando um vírus verdadeiramente nativo do iPod uma façanha ainda maior, considerando a inexistência de qualquer ganho financeiro por parte do programador que fizer um vírus para qualquer player digital e a ausência de qualquer documentação para criar estes aplicativos.

O fator mais limitador continua sendo a ausência de uma conexão com a rede. E o iPhone, o celular da Apple, que terá esta conexão, já é considerado alvo difícil de malwares pela Symantec devido ao seu ambiente também controlado.

Mesmo para os aparelhos celulares mais abertos, vírus ainda não são um problema grande e fabricantes de telefones móveis ainda têm tempo para responder de forma adequada para que isto nunca se torne um incômodo.

Apesar de depender do iPodLinux, uma plataforma aberta e documentada cujo único objetivo é rodar programas, o Podloso é tão instável que a Kaspersky teve dificuldades para fazê-lo funcionar. Não há nem sequer um problema de vírus para se resolver no iPod, e tudo inidica que não haverá nenhum se a economia envolvida na criação de um vírus para esta plataforma não mudar. Nenhum programador de vírus está interessado em nossos MP3s.

Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.