A Apple fez progressos na segurança do iOS 26, mas ferramentas de hacking vazadas ainda deixam milhões de pessoas expostas a ataques de spyware
A suposição comum entre os especialistas em segurança do iPhone é que encontrar vulnerabilidades e desenvolver explorações para iOS era difícil, exigindo muito tempo, recursos e equipes de pesquisadores qualificados para romper suas camadas de defesas de segurança. Isso significava iPhone spyware e vulnerabilidades de dia zeroque não são conhecidos pelo fornecedor do software antes de serem explorados, eram raros e usados apenas em ataques limitados e direcionados, como a própria Apple diz.
Mas no último mês, pesquisadores de segurança cibernética do Google, iVerify e Lookout documentaram várias campanhas de hackers em larga escala usando ferramentas conhecidas como Corunha e Espada Negraque têm como alvo quase indiscriminadamente vítimas em todo o mundo que ainda não executam o software mais atualizado da Apple. Alguns dos hackers por trás desses ataques incluem espiões russos e cibercriminosos chineses, e visam suas vítimas por meio de sites hackeados ou páginas falsas, permitindo-lhes potencialmente roubar dados telefônicos de um grande número de vítimas.
Agora, algumas dessas ferramentas têm vazou on-linepermitindo que qualquer pessoa pegue o código e lance facilmente seus próprios ataques contra usuários da Apple que executam versões mais antigas do iOS.
A Apple investiu recursos significativos em novas tecnologias de segurança e desenvolvimento, como a introdução de código seguro para memória em seus mais recentes modelos de iPhone e lançando recursos como o modo Lockdown especificamente para combater possíveis ataques de spyware. O objetivo tem sido tornar os iPhones modernos mais seguros e fortalecer a afirmação de que o iPhone é muito difícil de ser hackeado.
Mas ainda existem muitos iPhones mais antigos e desatualizados que agora são alvos mais fáceis para espiões e cibercriminosos que utilizam spyware.
Existem agora essencialmente duas classes de segurança para usuários do iPhone.
Os usuários do iOS 26 mais recente executado nos modelos mais recentes do iPhone 17 lançados em 2025 têm um novo recurso de segurança chamado Memory Integrity Enforcementque foi projetado para impedir bugs de corrupção de memória, algumas das falhas mais comumente exploradas usadas em spyware e ataques de desbloqueio de telefone. DarkSword dependia muito de bugs de corrupção de memória, de acordo com o Google.
Então, há Usuários de iPhone que ainda executam a versão anterior do software móvel da Apple, iOS 18, ou mesmo versões mais antigas, que foram vulneráveis a hacks baseados em memória e outras explorações no passado.
Contate-nos
Você tem mais informações sobre DarkSword, Coruna ou outras ferramentas governamentais de hacking e spyware? De um dispositivo que não seja de trabalho, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no Signal em +1 917 257 1382, ou via Telegram, Keybase e Wire @lorenzofb, ou por e-mail.
A descoberta do Coruna e do DarkSword sugere que os ataques baseados em memória podem continuar a atormentar os usuários de iPhones e iPads mais antigos, que ficam atrás dos modelos mais novos e com maior segurança de memória.
Especialistas que trabalham para iVerify e Lookout, duas empresas de segurança cibernética que têm participação comercial na venda de produtos de segurança para dispositivos móveis, dizem que Coruna e DarkSword também podem desafiar a suposição de longa data de que hacks de iPhone são raros.
O cofundador da iVerify, Matthias Frielingsdorf, disse ao TechCrunch que os ataques móveis estão agora “generalizados”, mas ele também disse que os ataques que dependem de zero-day contra o software mais atualizado “serão sempre cobrados a uma taxa premium”, o que implica que estes não serão usados para hackear pessoas em larga escala.
Patrick Wardle, especialista em segurança da Apple, disse que um problema é que as pessoas consideram os ataques contra iPhones raros ou sofisticados apenas porque raramente são documentados. Mas a realidade, disse ele, é que estes ataques podem estar por aí, mas nem sempre são detectados.
“Chamá-los de ‘altamente avançados’ é como chamar tanques ou mísseis de avançados”, disse Wardle ao TechCrunch. “É verdade, mas não entende o objetivo. Essa é simplesmente a capacidade básica nesse nível, e todas (a maioria) das nações as possuem (ou podem adquiri-las pelo preço certo)”.
Outro problema destacado por Coruna e DarkSword é que existe agora um mercado aparentemente próspero de “segunda mão”, que cria o incentivo financeiro “para que desenvolvedores de exploits e corretores individuais sejam essencialmente pagos duas vezes pelo mesmo exploit”, de acordo com Justin Albrecht, principal pesquisador da Lookout.
Especialmente quando o exploit inicial é corrigido, faz sentido que os corretores o revendam antes que todos atualizem.
“Este não é um evento único, mas sim um sinal do que está por vir”, disse Albrecht ao TechCrunch.



Publicar comentário