{"id":34124,"date":"2025-02-10T19:07:50","date_gmt":"2025-02-10T22:07:50","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/10\/atualize-ja-apple-disponibiliza-update-para-corrigir-falha-de-dia-zero-em-iphones-e-ipads\/"},"modified":"2025-02-10T19:07:50","modified_gmt":"2025-02-10T22:07:50","slug":"atualize-ja-apple-disponibiliza-update-para-corrigir-falha-de-dia-zero-em-iphones-e-ipads","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/10\/atualize-ja-apple-disponibiliza-update-para-corrigir-falha-de-dia-zero-em-iphones-e-ipads\/","title":{"rendered":"Atualize j\u00e1: Apple disponibiliza update para corrigir falha de dia zero em iPhones e iPads"},"content":{"rendered":"<p><\/p>\n<div>\n<p>A Apple disponibilizou nesta segunda-feira (10) uma nova atualiza\u00e7\u00e3o para corrigir uma falha de dia zero explorada em ataques direcionados e extremamente sofisticados contra usu\u00e1rios de iPhones e iPads. <strong>A vulnerabilidade afeta o Modo Restrito USB dos aparelhos da marca<\/strong>.<\/p>\n<p>Como explicou a gigante de Cupertino, a brecha possibilita desabilitar essa fun\u00e7\u00e3o de seguran\u00e7a lan\u00e7ada no iOS 11.4.1, h\u00e1 quase sete anos. A ferramenta impede a cria\u00e7\u00e3o de uma conex\u00e3o de dados se o dispositivo estiver bloqueado h\u00e1 mais de uma hora, evitando acessos n\u00e3o autorizados.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/10\/10183822520231.jpg\"  alt=\"10183822520231 Atualize j\u00e1: Apple disponibiliza update para corrigir falha de dia zero em iPhones e iPads\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/10\/10183822505230.jpg 234w,https:\/\/tm.ibxk.com.br\/2025\/02\/10\/10183822536232.jpg 500w,\" sizes=\"100vw\"\/><figcaption>O iPhone 16 est\u00e1 entre os modelos afetados pela brecha de seguran\u00e7a. (Imagem: Getty Images)<\/figcaption><\/figure>\n<p>O recurso foi desenvolvido com o objetivo de impedir a extra\u00e7\u00e3o de dados em dispositivos iOS bloqueados como a realizada por softwares forenses usados por autoridades policiais. No ano passado, o mecanismo recebeu uma nova fun\u00e7\u00e3o, chamada <a href=\"https:\/\/www.tecmundo.com.br\/software\/400109-ios-181-tem-recurso-oculto-que-reinicia-iphone-apos-dias-de-inatividade.htm\">reinicializa\u00e7\u00e3o por inatividade<\/a>, que religa o aparelho para criptografar novamente os arquivos e impedir a coleta deles.<\/p>\n<p>Rastreada como CVE-2025-24200, a <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/280324-ataques-dia-zero-eles-funcionam.htm\">vulnerabilidade de dia zero<\/a> no iPhone e no iPad foi descoberta pelo pesquisador de seguran\u00e7a do The Citizen Lab da Universidade de Toronto (Canad\u00e1), Bill Marczak. A Apple n\u00e3o forneceu maiores detalhes a respeito dos ataques, se limitando a dizer que eles miram \u201cindiv\u00edduos espec\u00edficos\u201d.<\/p>\n<h2>Vers\u00f5es afetadas<\/h2>\n<p>Segundo a big tech, <strong>a falha em quest\u00e3o afeta os dispositivos com iOS 18.3.1 e iPadOS 18.3.1<\/strong>. Isso significa que os seguintes modelos est\u00e3o vulner\u00e1veis:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.tecmundo.com.br\/software\/289308-ios-18-veja-iphones-compativeis-novo-sistema-operacional.htm\">iPhone XS<\/a> e vers\u00f5es posteriores;<\/li>\n<li>iPad Pro de 13 polegadas;<\/li>\n<li>iPad Pro de 12,9 polegadas de 3\u00aa gera\u00e7\u00e3o e posterior;<\/li>\n<li>iPad Pro de 11 polegadas de 1\u00aa gera\u00e7\u00e3o e posterior;<\/li>\n<li>iPad Air de 3\u00aa gera\u00e7\u00e3o e posterior;<\/li>\n<li>iPad de 7\u00aa gera\u00e7\u00e3o e posterior;<\/li>\n<li>iPad mini de 5\u00aa gera\u00e7\u00e3o e posterior.<\/li>\n<\/ul>\n<p>A <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/402200-atualizacao-corrige-grave-brecha-no-android-e-outras-47-falhas.htm\">vulnerabilidade foi corrigida<\/a> com um gerenciamento de estado aprimorado que resolveu um problema de autoriza\u00e7\u00e3o no sistema operacional. Dessa forma, \u00e9 <strong>recomend\u00e1vel instalar o udpdate assim que ele estiver dispon\u00edvel<\/strong>, impedindo tentativas de ataque que possam estar em andamento.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A Apple disponibilizou nesta segunda-feira (10) uma nova atualiza\u00e7\u00e3o para corrigir uma falha de dia zero explorada em ataques direcionados e extremamente sofisticados contra usu\u00e1rios de iPhones e iPads. A vulnerabilidade afeta o Modo Restrito USB dos aparelhos da marca. Como explicou a gigante de Cupertino, a brecha possibilita desabilitar essa fun\u00e7\u00e3o de seguran\u00e7a lan\u00e7ada no iOS 11.4.1, h\u00e1 quase sete anos. A ferramenta impede a cria\u00e7\u00e3o de uma conex\u00e3o de dados se o dispositivo estiver bloqueado h\u00e1 mais de uma hora, evitando acessos n\u00e3o autorizados. O iPhone 16 est\u00e1 entre os modelos afetados pela brecha de seguran\u00e7a. (Imagem: Getty Images) O recurso foi desenvolvido com o objetivo de impedir a extra\u00e7\u00e3o de dados em dispositivos iOS bloqueados como a realizada por softwares forenses usados por autoridades policiais. No ano passado, o mecanismo recebeu uma nova fun\u00e7\u00e3o, chamada reinicializa\u00e7\u00e3o por inatividade, que religa o aparelho para criptografar novamente os arquivos e impedir a coleta deles. Rastreada como CVE-2025-24200, a vulnerabilidade de dia zero no iPhone e no iPad foi descoberta pelo pesquisador de seguran\u00e7a do The Citizen Lab da Universidade de Toronto (Canad\u00e1), Bill Marczak. A Apple n\u00e3o forneceu maiores detalhes a respeito dos ataques, se limitando a dizer que eles miram \u201cindiv\u00edduos espec\u00edficos\u201d. Vers\u00f5es afetadas Segundo a big tech, a falha em quest\u00e3o afeta os dispositivos com iOS 18.3.1 e iPadOS 18.3.1. Isso significa que os seguintes modelos est\u00e3o vulner\u00e1veis: iPhone XS e vers\u00f5es posteriores; iPad Pro de 13 polegadas; iPad Pro de 12,9 polegadas de 3\u00aa gera\u00e7\u00e3o e posterior; iPad Pro de 11 polegadas de 1\u00aa gera\u00e7\u00e3o e posterior; iPad Air de 3\u00aa gera\u00e7\u00e3o e posterior; iPad de 7\u00aa gera\u00e7\u00e3o e posterior; iPad mini de 5\u00aa gera\u00e7\u00e3o e posterior. A vulnerabilidade foi corrigida com um gerenciamento de estado aprimorado que resolveu um problema de autoriza\u00e7\u00e3o no sistema operacional. Dessa forma, \u00e9 recomend\u00e1vel instalar o udpdate assim que ele estiver dispon\u00edvel, impedindo tentativas de ataque que possam estar em andamento.<\/p>\n","protected":false},"author":1,"featured_media":34125,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-34124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/34124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=34124"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/34124\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/34125"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=34124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=34124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=34124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}