{"id":45540,"date":"2025-05-02T16:58:17","date_gmt":"2025-05-02T19:58:17","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/05\/02\/falhas-no-apple-airplay-deixam-milhoes-de-dispositivos-em-risco\/"},"modified":"2025-05-02T16:58:17","modified_gmt":"2025-05-02T19:58:17","slug":"falhas-no-apple-airplay-deixam-milhoes-de-dispositivos-em-risco","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/05\/02\/falhas-no-apple-airplay-deixam-milhoes-de-dispositivos-em-risco\/","title":{"rendered":"Falhas no Apple AirPlay deixam milh\u00f5es de dispositivos em risco"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Falhas de seguran\u00e7a no AirPlay, protocolo da Apple para transmiss\u00e3o sem fio de \u00e1udio, fotos e v\u00eddeos, permitem a distribui\u00e7\u00e3o de malwares e a espionagem de usu\u00e1rios, entre outras a\u00e7\u00f5es maliciosas, <strong>colocando em risco milh\u00f5es de dispositivos da marca e de terceiros<\/strong>, de acordo com a Oligo Security. Detalhes do caso foram divulgados na ter\u00e7a-feira (29).<\/p>\n<p>Denominado \u201cAirBone\u201d, o conjunto de 23 vulnerabilidades foi identificado no kit de desenvolvimento de software (SDK) para terceiros. Com isso, uma ampla gama de aparelhos fabricados por outras empresas pode ser afetada, incluindo <a href=\"https:\/\/www.tecmundo.com.br\/produto\/287238-smart-speaker-comum-tocar-com-tela-veja-comparacao.htm\">alto-falantes inteligentes<\/a>, smart TVs, box TV e decodificadores.<\/p>\n<p><iframe title=\"AirBorne CVE-2025-24252 Exploit Demo: MacOS Use After Free\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/ZmOvRLBL3Ys?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>A empresa de ciberseguran\u00e7a alertou, ainda, que essas brechas afetam o CarPlay, plataforma que permite integrar o iPhone ao sistema multim\u00eddia do carro. Assim, os <strong>modelos de autom\u00f3veis cujos sistemas de entretenimento s\u00e3o compat\u00edveis com o padr\u00e3o tamb\u00e9m entram na lista de vulner\u00e1veis<\/strong>.<\/p>\n<h2>O que as falhas no AirPlay permitem fazer?<\/h2>\n<p>Ao serem exploradas, essas vulnerabilidades no AirPlay permitem diversos tipos de ataques como a execu\u00e7\u00e3o remota de c\u00f3digo, leitura de arquivos e o roubo de informa\u00e7\u00f5es sigilosas em situa\u00e7\u00f5es espec\u00edficas. <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/216910-ddos-funciona-o-ataque-virtual.htm\">Ataques de nega\u00e7\u00e3o de servi\u00e7os (DoS)<\/a> s\u00e3o outra possibilidade.<\/p>\n<p>Cibercriminosos conseguiriam realizar a\u00e7\u00f5es como:<\/p>\n<ul>\n<li>Instalar programas maliciosos em iPhones, iPads e Macs;<\/li>\n<li>Acessar dados sens\u00edveis;<\/li>\n<li>Reproduzir imagens e\/ou sons indesejados em dispositivos de terceiros;<\/li>\n<li>Invadir a central multim\u00eddia de ve\u00edculos com CarPlay;<\/li>\n<li>Assumir o controle de dispositivos e adicion\u00e1-los a botnets;<\/li>\n<li>Em um cen\u00e1rio mais grave e n\u00e3o totalmente comprovado, acessar microfones de alto-falantes inteligentes e us\u00e1-los para espionagem.<\/li>\n<li><strong>Saiba mais: <\/strong><a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/403274-microsoft-corrige-6-falhas-dia-zero-exploradas-por-criminosos-no-windows-atualize-ja.htm\"><strong>Microsoft corrige 6 falhas &#8216;dia zero&#8217; exploradas por criminosos no Windows; atualize j\u00e1<\/strong><\/a><\/li>\n<\/ul>\n<p>Para que estas e outras a\u00e7\u00f5es aconte\u00e7am, <strong>o invasor precisa estar conectado \u00e0 mesma rede Wi-Fi que o aparelho vulner\u00e1vel<\/strong>, como explicaram os pesquisadores respons\u00e1veis pela descoberta, limitando o alcance dos ataques. No caso dos carros, \u00e9 necess\u00e1rio que o cibercriminoso fa\u00e7o o emparelhamento do seu celular com a central via Bluetooth ou USB.<\/p>\n<p>Apesar dessas limita\u00e7\u00f5es, <strong>as vulnerabilidades AirBone representam riscos maiores para quem usa redes de Wi-Fi p\u00fablicas<\/strong> como as oferecidas em shoppings, aeroportos, hot\u00e9is, restaurantes e caf\u00e9s. Nesses casos, o invasor teria mais facilidade para <a href=\"https:\/\/www.tecmundo.com.br\/wi-fi\/39348-quais-os-riscos-de-usar-um-wifi-publico-.htm\">atacar dispositivos usando a mesma conex\u00e3o<\/a> e desprotegidos.<\/p>\n<figure class=\"image\"><img  title=\"\" loading=\"lazy\" decoding=\"async\" loading=\"lazy\" src=\"https:\/\/tm.ibxk.com.br\/2025\/05\/02\/02141447563361.jpg?ims=fit-in\/800x500\" width=\"800\" height=\"500\"  alt=\"800x500 Falhas no Apple AirPlay deixam milh\u00f5es de dispositivos em risco\" \/><figcaption>Os riscos s\u00e3o maiores para quem usa redes de Wi-Fi p\u00fablicas. (Imagem: Getty Images)<\/figcaption><\/figure>\n<h2>O que fazer para me proteger?<\/h2>\n<p>A Apple afirma ter lan\u00e7ado patches de seguran\u00e7a para corrigir as brechas no AirPlay ao longo dos \u00faltimos meses, que chegaram junto com as <a href=\"https:\/\/www.tecmundo.com.br\/software\/403695-ios-184-e-lancado-com-apple-intelligence-em-portugues-confira-as-novidades.htm\">atualiza\u00e7\u00f5es do iOS<\/a>, iPadOS e macOS. Corre\u00e7\u00f5es para os pacotes SDKs do AirPlay para terceiros e CarPlay tamb\u00e9m foram disponibilizadas.<\/p>\n<p>Mantendo seu iPhone e outros dispositivos da Apple atualizados, voc\u00ea se protege de poss\u00edveis invas\u00f5es relacionadas ao AirBone. J\u00e1 os aparelhos de terceiros compat\u00edveis com AirPlay podem ficar expostos por mais tempo, mesmo com a gigante de Cupertino fornecendo a corre\u00e7\u00e3o, pois o update depende do fabricante.<\/p>\n<p>Para reduzir os riscos, tamb\u00e9m \u00e9 importante <strong>desativar o AirPlay quando n\u00e3o estiver em uso e ter cautela ao se conectar a redes p\u00fablicas<\/strong>. Manter o roteador atualizado e proteger a rede dom\u00e9stica com uma <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/237161-criar-senha-forte-usando-gerador-google-chrome.htm\">senha forte<\/a> s\u00e3o outras pr\u00e1ticas \u00fateis.<\/p>\n<p>Tem mais dicas para se proteger de ataques como os citados no texto? Compartilhe com a gente comentando nas redes sociais do TecMundo.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Falhas de seguran\u00e7a no AirPlay, protocolo da Apple para transmiss\u00e3o sem fio de \u00e1udio, fotos e v\u00eddeos, permitem a distribui\u00e7\u00e3o de malwares e a espionagem de usu\u00e1rios, entre outras a\u00e7\u00f5es maliciosas, colocando em risco milh\u00f5es de dispositivos da marca e de terceiros, de acordo com a Oligo Security. Detalhes do caso foram divulgados na ter\u00e7a-feira (29). Denominado \u201cAirBone\u201d, o conjunto de 23 vulnerabilidades foi identificado no kit de desenvolvimento de software (SDK) para terceiros. Com isso, uma ampla gama de aparelhos fabricados por outras empresas pode ser afetada, incluindo alto-falantes inteligentes, smart TVs, box TV e decodificadores. A empresa de ciberseguran\u00e7a alertou, ainda, que essas brechas afetam o CarPlay, plataforma que permite integrar o iPhone ao sistema multim\u00eddia do carro. Assim, os modelos de autom\u00f3veis cujos sistemas de entretenimento s\u00e3o compat\u00edveis com o padr\u00e3o tamb\u00e9m entram na lista de vulner\u00e1veis. O que as falhas no AirPlay permitem fazer? Ao serem exploradas, essas vulnerabilidades no AirPlay permitem diversos tipos de ataques como a execu\u00e7\u00e3o remota de c\u00f3digo, leitura de arquivos e o roubo de informa\u00e7\u00f5es sigilosas em situa\u00e7\u00f5es espec\u00edficas. Ataques de nega\u00e7\u00e3o de servi\u00e7os (DoS) s\u00e3o outra possibilidade. Cibercriminosos conseguiriam realizar a\u00e7\u00f5es como: Instalar programas maliciosos em iPhones, iPads e Macs; Acessar dados sens\u00edveis; Reproduzir imagens e\/ou sons indesejados em dispositivos de terceiros; Invadir a central multim\u00eddia de ve\u00edculos com CarPlay; Assumir o controle de dispositivos e adicion\u00e1-los a botnets; Em um cen\u00e1rio mais grave e n\u00e3o totalmente comprovado, acessar microfones de alto-falantes inteligentes e us\u00e1-los para espionagem. Saiba mais: Microsoft corrige 6 falhas &#8216;dia zero&#8217; exploradas por criminosos no Windows; atualize j\u00e1 Para que estas e outras a\u00e7\u00f5es aconte\u00e7am, o invasor precisa estar conectado \u00e0 mesma rede Wi-Fi que o aparelho vulner\u00e1vel, como explicaram os pesquisadores respons\u00e1veis pela descoberta, limitando o alcance dos ataques. No caso dos carros, \u00e9 necess\u00e1rio que o cibercriminoso fa\u00e7o o emparelhamento do seu celular com a central via Bluetooth ou USB. Apesar dessas limita\u00e7\u00f5es, as vulnerabilidades AirBone representam riscos maiores para quem usa redes de Wi-Fi p\u00fablicas como as oferecidas em shoppings, aeroportos, hot\u00e9is, restaurantes e caf\u00e9s. Nesses casos, o invasor teria mais facilidade para atacar dispositivos usando a mesma conex\u00e3o e desprotegidos. Os riscos s\u00e3o maiores para quem usa redes de Wi-Fi p\u00fablicas. (Imagem: Getty Images) O que fazer para me proteger? A Apple afirma ter lan\u00e7ado patches de seguran\u00e7a para corrigir as brechas no AirPlay ao longo dos \u00faltimos meses, que chegaram junto com as atualiza\u00e7\u00f5es do iOS, iPadOS e macOS. Corre\u00e7\u00f5es para os pacotes SDKs do AirPlay para terceiros e CarPlay tamb\u00e9m foram disponibilizadas. Mantendo seu iPhone e outros dispositivos da Apple atualizados, voc\u00ea se protege de poss\u00edveis invas\u00f5es relacionadas ao AirBone. J\u00e1 os aparelhos de terceiros compat\u00edveis com AirPlay podem ficar expostos por mais tempo, mesmo com a gigante de Cupertino fornecendo a corre\u00e7\u00e3o, pois o update depende do fabricante. Para reduzir os riscos, tamb\u00e9m \u00e9 importante desativar o AirPlay quando n\u00e3o estiver em uso e ter cautela ao se conectar a redes p\u00fablicas. Manter o roteador atualizado e proteger a rede dom\u00e9stica com uma senha forte s\u00e3o outras pr\u00e1ticas \u00fateis. Tem mais dicas para se proteger de ataques como os citados no texto? Compartilhe com a gente comentando nas redes sociais do TecMundo.<\/p>\n","protected":false},"author":1,"featured_media":45541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-45540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/45540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=45540"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/45540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/45541"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=45540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=45540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=45540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}