- Na atualização mais recente do iOS 26, a forma de processamento do arquivo
shutdown.log foi alterada, fazendo com que vestígios de infecção pelos spywares Pegasus e Predator sejam apagados
- Antes, o
shutdown.log era usado como evidência forense central na detecção de malware no iOS, mas na nova versão o log é sobrescrito durante a reinicialização
- O Pegasus vem há anos evoluindo continuamente suas técnicas de exclusão e ocultação de logs, e o Predator também teria deixado rastros semelhantes, segundo a análise
- Essa mudança levanta o problema de que pesquisadores de segurança e investigadores forenses terão mais dificuldade para confirmar infecções
- Em um momento de aumento dos ataques com spyware, chama atenção o grande impacto que a política de tratamento de logs da Apple pode ter sobre a transparência de segurança
O papel e a importância do shutdown.log
- O arquivo
shutdown.log registra eventos ocorridos durante o processo de desligamento de dispositivos iOS e fornece pistas importantes para detectar malware
- Ele fica no caminho
system_logs.logarchive → Extra → shutdown.log dentro da pasta Sysdiagnose
- Embora tenha sido ignorado por anos na análise de malware para iOS, na prática atuava como uma “testemunha silenciosa” ao deixar vestígios de infecção
- Há um caso em que uma versão do spyware Pegasus divulgada em 2021 deixou vestígios claros de infecção (Indicator of Compromise, IOC) nesse log
- Isso permitiu que pesquisadores de segurança identificassem dispositivos infectados
- Depois disso, a desenvolvedora do Pegasus, a NSO Group, continuou aprimorando suas técnicas para evitar detecção
A estratégia de evasão evoluída do Pegasus
- Por volta de 2022, o Pegasus começou a esconder seus rastros apagando completamente o próprio
shutdown.log
- Porém, mesmo no processo de exclusão, pequenos vestígios permaneciam, e um “log anormalmente limpo” passou a ser usado como indício de infecção
- Esse padrão foi encontrado em vários casos, fazendo com que a própria exclusão do log fosse tratada como indicador de infecção
- Depois disso, presume-se que o Pegasus passou a usar um mecanismo de monitoramento em tempo real do desligamento do aparelho para apagar totalmente o log
- Pesquisadores confirmaram diversos casos em dispositivos sabidamente infectados em que o
shutdown.log aparecia vazio ou era removido junto com outros IOCs
- Como resultado, arquivos de log reinicializados de forma anormal passaram a ser usados como indicadores heurísticos para identificar dispositivos suspeitos
Rastros semelhantes no spyware Predator
- O spyware Predator, observado em 2023, também parece ter aprendido com os casos do Pegasus
- O Predator monitorava o
shutdown.log e executava ações que deixavam seus próprios rastros
- Foram encontrados padrões de log semelhantes aos do Pegasus, levantando discussões sobre semelhanças técnicas entre os dois spywares
Mudanças no iOS 26 e seus impactos
- No iOS 26, o comportamento foi alterado para que o
shutdown.log seja sobrescrito a cada reinicialização
- Nas versões anteriores, os logs de cada desligamento eram acumulados em modo append, preservando os registros passados
- Agora, sempre que o dispositivo reinicia, o log anterior é completamente apagado e substituído por um novo
- Essa mudança faz com que evidências existentes de infecção por Pegasus e Predator sejam apagadas automaticamente
- Não está claro se isso foi uma decisão intencional de design da Apple ou um bug
- Pode ter sido motivado por higiene do sistema ou melhoria de desempenho, mas causa impacto crítico na análise forense
- Como recentemente executivos de alto escalão, celebridades e outras pessoas também vêm sendo alvo de ataques com spyware, a exclusão de logs neste momento gera grande preocupação na comunidade de segurança
IOC do Pegasus 2022 em versões anteriores ao iOS 26
- Em versões anteriores ao iOS 26, foi identificado um IOC específico de infecção pelo Pegasus 2022
- Se o caminho
/private/var/db/com.apple.xpc.roleaccountd.staging/com.apple.WebKit.Networking estiver presente no shutdown.log, há alta probabilidade de infecção
- A NSO Group usava a estratégia de se disfarçar com nomes de processos comuns do sistema para evitar detecção
- Isso dificulta a detecção tradicional baseada em nomes explícitos de processos
Análise de correlação de logs no iOS 18 e anteriores
- No iOS 18 e anteriores, era possível determinar a presença de infecção por meio da análise comparativa entre os logs do
containermanagerd e o shutdown.log
- Os logs do
containermanagerd registram eventos de boot e preservam dados por várias semanas
- Inconsistências entre os dois logs (por exemplo, muitos eventos de boot, mas poucos logs de desligamento) sugerem possível ocultação intencional
- Isso permitia rastrear indiretamente vestígios da atividade do spyware
Medidas recomendadas antes da atualização
- Antes de atualizar para o iOS 26, recomenda-se tomar as seguintes medidas
- Gerar e salvar imediatamente um Sysdiagnose para preservar o
shutdown.log atual e outras evidências relacionadas
- É recomendável adiar a atualização até que a Apple corrija o problema de sobrescrita dos logs
- Essas medidas são essenciais para evitar a perda permanente de evidências de infecção e garantir dados para futuras análises forenses
1 comentários
Comentários no Hacker News
Fiquei confuso porque o artigo não definia o que era IOC
IOC é a sigla de Indicators Of Compromise. O artigo escreveu por extenso uma vez, mas passou sem parênteses. Estou compartilhando caso mais alguém, como eu, não soubesse
Eu realmente odiava quando “ISO” começou a ser usado no Facebook com o sentido de “in search of”, porque confundia com a ISO, a Organização Internacional para Padronização.
Na nossa empresa, a regra é usar apenas abreviações cujo significado até uma pessoa comum consiga deduzir e que não possam ser facilmente interpretadas com outro sentido
O fato de a Apple se posicionar como uma empresa de privacidade no fim das contas não passava de marketing de marca
Enquanto a ICE contrata a Paragon para usar spyware zero-click, a Apple apagou rastros forenses essenciais que permitiam detectar vigilância conduzida por Estados. Incluindo o lobby de ouro e dinheiro do Cook, ela está participando da corrida ao fundo do poço entre as big techs
Muito provavelmente é um bug, e dificilmente uma funcionalidade adicionada tarde por pedido do governo. No passado, no caso San Bernardino com o FBI, a Apple não cooperou
Ela poderia fazer mais, mas nenhuma empresa consegue resistir completamente à pressão política
Se você precisa de segurança de verdade, o GrapheneOS é muito mais confiável
Em sistemas de grande escala, até pequenas mudanças viram um problema para alguém
A Apple pode até reverter a funcionalidade para acalmar a comunidade do iVerify, mas, no longo prazo, isso só fará o spyware se esconder de forma mais sofisticada.
Agora é preciso uma estratégia que vá além de simples artefatos forenses
A crença de que “o iPhone é seguro” acaba sendo apenas confiança de caixa-preta. Se bugs continuam aparecendo no iOS 26, por que os recursos de segurança seriam exceção?
O IOC se baseia nos logs de shutdown
No iOS 26, a cada inicialização o
shutdown.logé sobrescrito, apagando o histórico anterior.Isso acaba eliminando completamente os vestígios de infecção por Pegasus ou Predator
A remoção dos logs de shutdown pela Apple pode ser uma medida de segurança para impedir que atacantes analisem condições de falha ou o comportamento do dispositivo
Mas, se ela leva privacidade a sério, o usuário também deveria ter o direito de examinar profundamente o próprio aparelho
No fim, esse tipo de medida só restringe o usuário comum
A Apple sempre justifica maior controle em nome da privacidade
Essa mudança não existia no beta do iOS 26. Espero que seja corrigida em breve
Como explicado neste vídeo no YouTube, o
shutdown.logregistrava a lista de processos em execução e era útil para detectar IOC.Também há quem recomende reiniciar o aparelho todos os dias se você se preocupa com segurança
Suspeito há algum tempo que alguém dentro da Apple esteja deixando vulnerabilidades de propósito para hackers israelenses
Nos EUA isso talvez fosse logo esquecido, mas nos mercados da Ásia e da Europa a empresa perderia confiança.
Mais realista seria a hipótese de o governo ter pressionado ou cooptado desenvolvedores dentro da Apple
Nem os autores do artigo acham que a Apple tenha tentado bloquear intencionalmente a detecção de spyware
Eles recomendam adiar temporariamente a atualização para o iOS 26 e esperar até que a Apple corrija isso
Se você não é alvo de nível estatal, adiar a atualização é irracional
Um bom artigo deveria trazer uma lista de termos e siglas no começo do texto.
Se não trouxer isso, não vale a pena ler
Acho absurdo que a perícia forense em iPhone só seja possível por meio de arquivos de backup
Como no macOS, deveria ser permitido usar extensões de sistema (EL1+) para viabilizar monitoramento de segurança
Acesso com privilégios elevados é perigoso