SVP da Apple fez uma Keynote sobre privacidade e segurança informática na Web Summit

Craig Federighi, SVP de Software Engineering na Apple, subiu ao palco central da Web Summit para falar sobre os maiores problemas relacionados com a privacidade e a segurança dos equipamentos informáticos.

Nesta espécie de Keynote, muito ao estilo da empresa para a qual trabalha, Federighi foca a sua preocupação no Sideloading.

apple
Publicidade

Sideloading não é permitido, oficialmente, nos equipamento Apple

Ainda antes de entrar em palco, Craig Federighi já tinha o público todo atento. De forma a saudar o SVP da Apple foi pedido ao público presente que ligasse a lanterna de qualquer equipamento da empresa que tivessem consigo e, assim, numa questão de segundos, o Altice Arena ficou iluminado por milhares de luzes vindas de inúmeros iPhone e iPad.

Logo de início Federighi avisou que iria fazer uma comparação muito extrema, mas que iria ajudar a compreender o que é o Sideloading. “Imaginem que estão à procura de casa”, começa a explicar, “vão procurar algo que gostem, mas também algo que vos faça sentir que vocês e a vossa família se encontram seguros, certo? O mesmo se passa com a escolha de um smartphone.”

Craig Federighi apple keynote web summit

Com esta comparação o SVP da Apple quer que as pessoas entendam que, nos dias que correm, a nossa informação está toda centrada num equipamento que nos acompanha todos os dias para todo o lado: o smartphone. Como tal, este deve ser um equipamento seguro e de confiança para que não sejamos prejudicados de forma alguma com um “assalto”.

O Sideloading foi a principal preocupação de Craig, isto porque esta é “como se fosse uma segunda porta de entrada para a vossa casa, ou neste caso, para o vosso smartphone”, mas foi aberta pelo próprio utilizador.

Este processo refere-se à instalação de aplicações que não são provenientes de uma loja de aplicações oficial, como é o caso da App Store da Apple ou da Play Store da Google. Como se sabe, o sistema iOS é fechado, limitando assim as fontes que podem instalar algo no equipamento. Por outro lado, o sistema Android é completamente aberto a qualquer fonte externa, desde que autorizada pelo utilizador.

IMG 1525 Apple

É com base nestas permissões que o Sideloading funciona. O utilizador é enganado e coagido a instalar uma aplicação que se compromete a fazer determinado efeito e, no final, nada mais é que um malware que acabou de ter acesso a toda a informação do utilizador que este autorizou.

A Apple “não pode proteger o mundo da existência destes esquemas, mas pode proteger as pessoas de caírem neles”, explicou Craig. Esta proteção é feita através de duas bases fundamentais do sistema operativo da Apple: pedir permissão para qualquer acesso ao utilizador e, antes mesmo disso, a existência da própria App Store.

A loja de aplicações oficial da Apple faz uma análise detalhada de tudo o que é submetido para publicação de forma a garantir que, se está disponível para download na App Store então é seguro para o utilizador.

ios apple

Esta segunda camada de proteção é a maior força de intervenção contra os “social engineering attacks”, ou seja, a persuasão feita aos utilizadores que os leva a acreditar que estão a instalar determinada aplicação quando, na verdade, é apenas um vírus.

“Os iPhone foram evoluindo, mas estes dois pilares básicos mantiveram-se” na Apple.

Claro que, tratando-se do sistema operativo concorrente ao iOS, os exemplos negativos foram todos apontados para o mundo Android. Craig Federighi, antes de qualquer referência, explicou que “não existe um sistema que seja perfeitamente seguro, mas as medidas que sempre fomos tomando acabaram por se mostrar extremamente eficazes”.

Android virus smartphone

Craig Federighi passou então a mostrar alguns números aos interessados. O iOS é o sistema que menos ataques de malware sofre, já no sistema concorrente vemos uma média de cerca de 5 milhões de ataques por mês. Isto porque existe uma segunda porta de entrada “para a vossa casa”, pois o sistema da Google permite o Sideloading, ou seja, a instalação de aplicações de fontes não oficiais.

Mesmo aqueles que não têm o hábito de o fazer, estão constantemente a ser abordados por diversas vias para descarregar algum ficheiro ou alguma aplicação que, caindo na tentação poderá levar à invasão de privacidade que não era desejada.

Partilhe este artigo

Deixe um comentário

Publicidade