{"id":1353,"date":"2013-09-23T21:59:24","date_gmt":"2013-09-23T21:59:24","guid":{"rendered":"http:\/\/www.kaspersky.com.br\/blog\/?p=1353"},"modified":"2017-09-21T11:52:55","modified_gmt":"2017-09-21T14:52:55","slug":"bug-ios7-privacidade-seguranca","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/bug-ios7-privacidade-seguranca\/1353\/","title":{"rendered":"iOS 7 da Apple tem bug de seguran\u00e7a"},"content":{"rendered":"<p>Uma falha no novo sistema operacional da Apple permite que qualquer pessoa tenha acesso \u00e0 informa\u00e7\u00e3o de contato do usu\u00e1rio e suas contas de redes sociais sem a necessidade de digitar o c\u00f3digo de seguran\u00e7a para desbloquear o dispositivo.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/09\/06145158\/lock_EN.png\"><img decoding=\"async\" class=\"size-full wp-image-1356 aligncenter\" alt=\"lock_EN\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/09\/06145158\/lock_EN.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>De acordo com a ZDNet, um soldado com base nas Ilhas Can\u00e1rias foi o primeiro a descobrir este exploit, subindo, na \u00faltima quinta-feira, <a href=\"http:\/\/www.youtube.com\/watch?v=tTewm0V_5ts#t=13\" target=\"_blank\" rel=\"noopener nofollow\">um v\u00eddeo no YouTube que detalha a vulnerabilidade do iPhone<\/a>. O v\u00eddeo mostra os passos para iludir o sistema da tela de bloqueio, como descrito em um post na Forbes.com:<\/p>\n<blockquote><p>\u201cQualquer um pode utilizar o bug \u00a0na tela de bloqueio para acessar o \u201ccentro de controle\u201d do telefone, abrindo a fun\u00e7\u00e3o Rel\u00f3gio. Segurando o bot\u00e3o de descanso do telefone, aparece a op\u00e7\u00e3o de apagar o dispositivo. Em vez disso, o invasor pode clicar na tecla \u201cCancelar\u201d e fazer duplo clique no bot\u00e3o \u201cHome\u201d, dessa maneira ele pode entrar na tela de multitarefas do telefone, tendo acesso \u00e0 c\u00e2mera e fotos armazenadas, a conta de e-mail, Twitter ou Flickr\u201d.<\/p><\/blockquote>\n<p>Esta brecha, seguindo os passo acima, oferece o acesso a fotos do propriet\u00e1rio do dispositivos assim como as fun\u00e7\u00f5es que permitem compartilh\u00e1-las instantaneamente. Isso inclui, tamb\u00e9m, contas de redes sociais e e-mails. E selecionando a fun\u00e7\u00e3o de enviar uma foto atrav\u00e9s do iMessage, ele tamb\u00e9m permitir\u00e1 o acesso completo \u00e0 lista de contatos e todas as informa\u00e7\u00f5es armazenadas.<\/p>\n<p><b>A Apple j\u00e1 reconheceu o erro e prometeu corrigir a vulnerabilidade na pr\u00f3xima atualiza\u00e7\u00e3o do software.<\/b><\/p>\n<p>At\u00e9 que est\u00e1 lacuna seja resolvida, os usu\u00e1rios podem evitar que isso aconte\u00e7a com eles, desativando o acesso ao \u201cCentro de Controle\u201d na tela de bloqueio. Como? V\u00e1 para \u201cConfigura\u00e7\u00f5es\u201d e, em seguida,\u201d Centro de Controle\u201d e desabilite a op\u00e7\u00e3o \u201cAcessar a tela de bloqueio\u201d, para que ele n\u00e3o seja exibido na tela de bloqueio.<\/p>\n<p>Quando aparece um novo sistema operacional, sempre \u00e9 de se esperar algum bug e a Apple n\u00e3o \u00e9 imune a isso. Quando foi lan\u00e7ado o iOS 6 no ano passado, a empresa desistiu do aplicativo Google Maps existente e inseriu uma ferramenta de navega\u00e7\u00e3o pr\u00f3pria, a Apple Maps, que rotineiramente n\u00e3o \u00e9 capaz de encontrar destinos e proporcionar dire\u00e7\u00f5es exatas \u2013 foi um desastre. Em uma rara admiss\u00e3o de erro, a empresa reconheceu publicamente as falhas do aplicativo e demitiu seu designer.<\/p>\n<p>Al\u00e9m de ser uma falha de seguran\u00e7a gigantesca, esse bug do iOS 7 \u00e9 uma gafe embara\u00e7osa para a Apple, que tem grandes esperan\u00e7as na sua primeira grande reformula\u00e7\u00e3o do sistema operacional desde que o fundador Steve Jobs morreu em 2011.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma falha no novo sistema operacional da Apple permite que qualquer pessoa tenha acesso \u00e0 informa\u00e7\u00e3o de contato do usu\u00e1rio e suas contas de redes sociais sem a necessidade de<\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[100],"class_list":{"0":"post-1353","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-news","8":"tag-ios7"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bug-ios7-privacidade-seguranca\/1353\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios7\/","name":"iOS7"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1353"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1353\/revisions"}],"predecessor-version":[{"id":8587,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1353\/revisions\/8587"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}