{"id":12138,"date":"2019-07-31T13:46:43","date_gmt":"2019-07-31T16:46:43","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12138"},"modified":"2019-11-22T07:01:41","modified_gmt":"2019-11-22T10:01:41","slug":"ios-critical-vulnerabilities-124","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ios-critical-vulnerabilities-124\/12138\/","title":{"rendered":"Usa iPhone? Fa\u00e7a j\u00e1 o update para o iOS 12.4"},"content":{"rendered":"<p>Fazer a atualiza\u00e7\u00e3o do sistema operacional do seu iPhone ou iPad assim que a nova vers\u00e3o for lan\u00e7ada \u00e9 sempre uma boa ideia \u2014 quase todas as novas vers\u00f5es do iOS cont\u00e9m corre\u00e7\u00f5es para bugs encontrados nas anteriores. Mas desta vez a atualiza\u00e7\u00e3o pode ser ainda mais importante: o iOS 12.4 corrige vulnerabilidades s\u00e9rias no iMessage que podem ser ativadas sem qualquer intera\u00e7\u00e3o do usu\u00e1rio.<br>\nAs seis vulnerabilidades cr\u00edticas no iOS foram encontradas por <a href=\"https:\/\/twitter.com\/natashenka\" target=\"_blank\" rel=\"noopener nofollow\">Natalie Silvanovich<\/a> e <a href=\"http:\/\/www.twitter.com\/@5aelo\" target=\"_blank\" rel=\"noopener nofollow\">Samuel Gro\u00df<\/a>, membros da equipe de ca\u00e7a a bugs do Google, chamada Project Zero. O que se sabe at\u00e9 agora \u00e9 que esses bugs permitem que o invasor execute um c\u00f3digo mal-intencionado em v\u00edtimas com iPhone ou iPad sem necessidade de intera\u00e7\u00e3o do usu\u00e1rio. A \u00fanica coisa que o invasor precisa fazer para que esse exploit funcione \u00e9 enviar uma mensagem mal-intencionada ao telefone da v\u00edtima.<\/p>\n<p>Enquanto quatro das vulnerabilidades descobertas podem ser usadas para essa execu\u00e7\u00e3o de c\u00f3digo remoto \u201csem intera\u00e7\u00e3o\u201d, as outras duas permitem que o invasor leia arquivos no dispositivo invadido e vaze dados de sua mem\u00f3ria.<\/p>\n<p>Considerando os seis bugs, seria poss\u00edvel a \u201cpropriedade\u201d total dos dados armazenados no iPhone das v\u00edtimas, sem que o usu\u00e1rio fizesse qualquer coisa que pudesse ser considerada perigosa. Al\u00e9m disso, como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-security-explainer\/10900\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o h\u00e1 antiv\u00edrus para o iOS<\/a>, seria dif\u00edcil para o usu\u00e1rio detectar atividades maliciosas, e mais ainda se prevenir contra elas.<\/p>\n<p>Tais bugs s\u00e3o muito valiosos para os malfeitores. Por exemplo, de acordo com a tabela de pre\u00e7os disponibilizada publicamente pela Zerodium, bugs deste n\u00edvel podem custar at\u00e9 US$ 1 milh\u00e3o <em>cada<\/em>. E quanto mais, melhor, j\u00e1 que ficam ainda mais caros quando vem em conjunto. Dito isso, a <a href=\"https:\/\/www.zdnet.com\/article\/google-researchers-disclose-vulnerabilities-for-interactionless-ios-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDNet avalia o custo desse combo de bugs<\/a> como algo entre US$ 5 a US$ 10 milh\u00f5es.<\/p>\n<p>Os pesquisadores est\u00e3o cautelosos quanto \u00e0 divulga\u00e7\u00e3o de informa\u00e7\u00f5es espec\u00edficas sobre uma das vulnerabilidades, j\u00e1 que na opini\u00e3o deles, nem mesmo o iOS 12.4 corrige esse bug. Quanto ao resto dos detalhes sobre os bugs e a prova de conceito de como eles podem ser explorados pelos invasores, Silvanovich e Gro\u00df <a href=\"https:\/\/www.blackhat.com\/us-19\/briefings\/schedule\/#look-no-hands----the-remote-interaction-less-attack-surface-of-the-iphone-15203\" target=\"_blank\" rel=\"noopener nofollow\">dar\u00e3o uma palestra<\/a> na confer\u00eancia de seguran\u00e7a Black Hat USA.<\/p>\n<p>De qualquer forma, o melhor que o usu\u00e1rio do iOS pode fazer agora \u00e9 instalar o iOS 12.4 imediatamente. N\u00e3o hesite em fazer o mesmo com a pr\u00f3xima vers\u00e3o do iOS; provavelmente ela deve acabar com os demais problemas relacionados a essas vulnerabilidades.<\/p>\n<ul>\n<li>Para atualizar, v\u00e1 para <em>Configura\u00e7\u00f5es<\/em> -&gt; <em>Geral<\/em> -&gt; <em>Atualiza\u00e7\u00e3o de Software<\/em> e <em>Transferir e Instalar<\/em>.<br>\n<img decoding=\"async\" class=\"aligncenter size-medium wp-image-12144\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/07\/31141325\/ios-124-update-screen-PT-BR-214x300.png\" alt=\"\" width=\"340\"><\/li>\n<li>Para ficar atualizado sobre as vulnerabilidades do software que voc\u00ea est\u00e1 usando, instale o .<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Seis vulnerabilidades graves no iMessage que permitem execu\u00e7\u00e3o remota e roubo de dados sem intera\u00e7\u00e3o com o usu\u00e1rio? Parece um bom motivo para atualizar para o iOS 12.4 o mais r\u00e1pido poss\u00edvel<\/p>\n","protected":false},"author":421,"featured_media":12139,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[408,286,2010,96,61,267],"class_list":{"0":"post-12138","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-dispositivos-moveis","10":"tag-espionagem","11":"tag-imessage","12":"tag-ios","13":"tag-iphone","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-critical-vulnerabilities-124\/12138\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-critical-vulnerabilities-124\/16284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/13792\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/6392\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/18295\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-critical-vulnerabilities-124\/16370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/15057\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-critical-vulnerabilities-124\/18984\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-critical-vulnerabilities-124\/17717\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-critical-vulnerabilities-124\/23240\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-critical-vulnerabilities-124\/6283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/27778\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-critical-vulnerabilities-124\/12058\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ios-critical-vulnerabilities-124\/11024\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-critical-vulnerabilities-124\/19849\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-critical-vulnerabilities-124\/23807\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-critical-vulnerabilities-124\/18757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-critical-vulnerabilities-124\/23099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-critical-vulnerabilities-124\/23039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12138"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12138\/revisions"}],"predecessor-version":[{"id":12654,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12138\/revisions\/12654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12139"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}