Recentemente, Edward Showden concedeu uma entrevista para a NBC, e explicou, entre outras coisas, como a NSA era capaz de acessar o seu smartphone mesmo quando o mesmo está desligado, obtendo dados sobre o mesmo. Algo que, na teoria, parece ser impossível, mas que tem uma simples explicação: o dispositivo pode estar infectado com um malware que, na realidade, não desliga o smartphone quando queremos, mas sim deixando o dispositivo em um modo de baixo consumo, sem responder ao toque na tela ou curto acionamento de botões.
O grupo de hackers Evad3rs deixa bem claro que tal opção é sim possível, e como explica um dos seus membros, Eric McDonald, com esse tipo de programa “a tela se mostraria em negro, e não aconteceria nada se os botões fossem acionados. Mas é sabido que o mudem de baseband segue funcionando, com acionamento periódicos, e seria muito difícil saber se o smartphone foi comprometido”.
A possibilidade de nosso smarthphone ter nesse momento um desses programas maliciosos instalado existe: os eventos de segurança já demonstraram que o simples acesso em uma determinada página web ou um clique em um lugar não adequado pode ter consequências graves, e esse modo falso de desligamento pode ser uma das consequências. E levando em conta como a NSA já acessa hoje outros dispositivos – como roteadores -, seria ingênuo não pensar que eles já utilizaram essa técnica nos smartphones.
A opção para os usuários do iPhone existe, mesmo sendo meio radical: o modo DFU (Device Firmware Upgrade) em seus dispositivos, algo que faz com que todos os itens do smartphone se apaguem, exceto pela porta USB, que envia um sinal para o iTunes para instalar uma nova firmware.
Para o Android, ainda não parece haver uma solução muito clara. Remover o SIM card, por exemplo, não seria suficiente, e retirar a bateria do dispositivo – quando a mesma for removível – pode ser a solução mais radical.
Via Wired