A Apple anunciou a descoberta de uma séria vulnerabilidade de segurança para iPhones, iPads e Macs que pode permitir que invasores assumam o controle total dos dispositivos da vítima.
O anúncio veio quando a Apple lançou uma atualização de segurança que impediria que o ataque ocorresse.
Para instalar esta segurança atualização, você pode acessar o aplicativo Configurações, depois Geral e Atualizações de software.
A versão mais recente do iOS e iPadOS é 15.6.1, enquanto o macOS está em 12.5.1.
Como o ataque funcionou?
Segundo a Apple, a vulnerabilidade poderia ter sido explorado por “processamento de conteúdo da web”, ou seja, acessar uma página da web que continha código malicioso.
Qualquer invasor que soubesse sobre a vulnerabilidade – e como explorá-la – poderia, direcionando a vítima para tal página da web, poder executar qualquer código que eles quisessem no dispositivo da vítima.
Normalmente, os dispositivos restringem os tipos de código que podem ser executados neles para usuários com níveis específicos de privilégios – mas essa vulnerabilidade permitiu que o código fosse executado com privilégios de kernel.
O kernel é a parte principal do iOS. Ele tem acesso irrestrito a todos os aspectos do sistema operacional – o que significa que o invasor pode ter controle total sobre o dispositivo da vítima.
Quem era usá-lo para atacar pessoas?
A Apple disse que está ciente de um relatório de que a vulnerabilidade pode ter sido explorada ativamente.
No entanto, o empresa não forneceu detalhes adicionais.
Qual é o risco para o público em geral?
No mundo da segurança cibernética, a capacidade de executar código no dispositivo de uma vítima apenas fazendo com que ela abra uma página da Web é extremamente rara e poderosa.
oferta e demanda, a exploração poderia ter sido comprada por muito dinheiro – e, nesse caso, provavelmente teria sido usada para atacar um alvo de alto valor.
Ferramentas cibernéticas ofensivas, como explorações para vulnerabilidades sérias como essa não duram para sempre er.
Assim que a vulnerabilidade é descoberta, o fornecedor do software pode começar a desenvolver uma correção para ela – e qualquer tentativa de explorar a vulnerabilidade corre o risco de revelar que ela existe.
Esse tempo limitado em que uma vulnerabilidade pode ser explorada também afeta a dinâmica do mercado para venda, compra e uso de tais ferramentas.
Tudo isso significa que antes da vulnerabilidade ser descoberta pela Apple – quando ela era uma vulnerabilidade de “dia zero” porque o fornecedor tinha zero dias para desenvolver o patch – provavelmente não seria usado para segmentação geral.
No entanto, agora que a vulnerabilidade é conhecida publicamente, pode ser que os criminosos fazem engenharia reversa da atualização de segurança e visam membros do público que ainda não atualizaram seus dispositivos.
É por isso que é tão importante instalar as atualizações de segurança mais recentes.
Quem encontrou este problema?
O pesquisador que denunciou o vulner capacidade optou por permanecer anônimo.
Pode haver uma série de razões para eles fazerem isso, incluindo simplesmente que eles não queriam a atenção que o relatório lhes traria.
Potencialmente, também pode ser que o pesquisador trabalhe para uma empresa ou organização governamental que foi alvo dessa vulnerabilidade.
Em caso afirmativo, revelar que eles sabiam sobre o ataque – atribuindo a divulgação a um nome associado à vítima – poderia fornecer ao invasor algum feedback sobre sua operação ofensiva.
Leia mais: GCHQ revela por que mantém algumas vulnerabilidades de software em segredo
Como alternativa, pode ser que a vulnerabilidade tenha sido relatada por um governo ocidental com um processo de equidade de vulnerabilidades, como o Centro Nacional de Segurança Cibernética do Reino Unido, parte do GCHQ.
Pode ter sido que as agências de segurança e inteligência precisassem explorar a vulnerabilidade, mas ao fazê-lo optaram por divulgá-la à Apple para que possa ser corrigido.
Não há evidências para nenhum dos cenários acima, eles são fornecidos como alguns exemplos das diferentes razões pelas quais o pesquisador pode ter escolhido permanecer anônimo.








