Explorações iPhone Zero-Click: Como Funcionam e Como se Proteger. Saiba como ataques sem clique ocorrem e dicas para manter seu iPhone seguro.

Explorações zero-click no iPhone estão entre as formas mais perigosas de ataques digitais. Tudo o que os atacantes precisam fazer é enviar uma mensagem ou arquivo preparado para o seu dispositivo — sem necessidade de clicar ou abrir ativamente. “Zero-click” significa que nenhuma interação do usuário é necessária. Esses ataques são extremamente complexos e visam principalmente indivíduos de alto perfil, como jornalistas, ativistas ou funcionários do governo. A própria Apple descreve esses ataques como “extremamente raros, mas altamente sofisticados” e introduziu o Modo de Bloqueio (também conhecido como “Modo de Proteção Extrema”) para combatê-los.
Neste artigo, vamos analisar como os ataques zero-click funcionam em nível técnico, quais medidas de segurança a Apple implementou (e como os atacantes as contornam), quem está por trás desse tipo de spyware — especialmente o NSO Group — e, por fim, o que você pode fazer para proteger seu iPhone da forma mais eficaz possível.
Contexto Técnico: Como Surgem as Explorações Zero-Click?
Para que um ataque zero-click funcione, o sistema operacional — ou um serviço como o iMessage — deve processar automaticamente os dados sem intervenção do usuário. Isso acontece, por exemplo, quando seu iPhone recebe uma nova mensagem e imediatamente tenta analisar o anexo ou texto para exibir uma prévia (por exemplo, pré-visualização de imagem ou link).
• Parsers e Corrupção de Memória
O iMessage, HomeKit, WhatsApp e outros serviços usam “parsers” para preparar dados (imagens, vídeos, documentos) para exibição. Durante esse processo, operações complexas de memória ocorrem, podendo conter vulnerabilidades. Se os atacantes conseguirem causar um estouro no parser (por exemplo, buffer overflow, estouro de inteiro) ou disparar outros erros de memória (use-after-free) enviando dados especialmente manipulados, código malicioso pode entrar no sistema. Com esse acesso inicial, os atacantes normalmente tentam escapar da sandbox e, finalmente, obter controle total sobre o dispositivo.
• Processamento Automático
Os iPhones são projetados para processar automaticamente conteúdos como imagens ou links para oferecer uma experiência fluida ao usuário. No entanto, essa “renderização de pré-visualização” pode ser explorada se os dados recebidos forem manipulados. Como não é necessária confirmação, esse tipo de ataque é chamado de ataque zero-click.
• Erros de Lógica em vez de Explorações Clássicas
Alguns ataques dependem menos de erros de memória e mais de chamados “erros de lógica”. Aqui, funções ou processos legítimos, porém mal projetados no iOS, são usados indevidamente para burlar mecanismos de segurança. Um exemplo são convites do HomeKit ou mensagens especiais do iMessage que o sistema processa de forma não prevista, permitindo a execução não autorizada de código.
Em resumo, vulnerabilidades zero-click existem porque o iOS integra automaticamente e profundamente conteúdos diversos ao sistema. Onde há processos complexos, erros podem ocorrer — e esses podem permitir que atacantes executem código malicioso sem qualquer interação do usuário.
Análise Técnica de Ataques Zero-Click Conhecidos no iOS
Pegasus, Kismet e FORCEDENTRY: iMessage como Ponto de Entrada
O grupo israelense NSO Group ganhou notoriedade internacional com seu spyware “Pegasus”. O Pegasus é usado por entidades governamentais para espionar smartphones — muitas vezes sem o conhecimento das pessoas afetadas.
- Kismet (2020)
Visava iPhones rodando iOS 13.x explorando uma vulnerabilidade no iMessage. Bastava enviar uma mensagem iMessage especialmente manipulada para comprometer o dispositivo. A Apple só fechou essa brecha com o iOS 14, quando novos mecanismos de segurança foram introduzidos. - FORCEDENTRY (2021)
Contornou os novos recursos de segurança do iOS 14. Os atacantes enviaram um arquivo que parecia ser um GIF inofensivo, mas na verdade era um PDF manipulado. Uma vulnerabilidade na biblioteca de processamento de imagens da Apple (CoreGraphics) foi explorada para escapar da sandbox do iMessage e executar código arbitrário. Notavelmente, o FORCEDENTRY contornou o módulo de segurança “BlastDoor” atacando um processo (IMTranscoderAgent) que inicialmente não era protegido pelo BlastDoor.