{"id":63040,"date":"2023-02-26T15:35:18","date_gmt":"2023-02-26T18:35:18","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/falha-assustadora-permite-que-hackers-invadam-iphones-remotamente\/"},"modified":"2020-12-06T12:10:26","modified_gmt":"2020-12-06T14:10:26","slug":"falha-assustadora-permite-que-hackers-invadam-iphones-remotamente","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/falha-assustadora-permite-que-hackers-invadam-iphones-remotamente\/","title":{"rendered":"Falha assustadora permite que hackers invadam iPhones remotamente"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<p>Uma vulnerabilidade \u201cassustadora\u201d descoberta por um funcion\u00e1rio do <a href=\"https:\/\/olhardigital.com.br\/2020\/11\/27\/noticias\/google-lanca-ferramenta-de-ia-para-escrever-como-poetas-famosos\/\">Google<\/a> permite que hackers invadam remotamente um <a href=\"https:\/\/olhardigital.com.br\/2020\/11\/21\/noticias\/hands-on-do-iphone-12-tela-e-bateria-chamam-atencao-no-novo-celular\/\" target=\"_blank\" rel=\"noreferrer noopener\">iPhone<\/a> e tenham acesso completo a todo o conte\u00fado do aparelho. Isso inclui ver todas as fotos, ler todos os e-mails, copiar mensagens privadas e monitorar tudo o que acontece em tempo real.<\/p>\n<p>Nem o hacker, nem a v\u00edtima, precisam estar conectados \u00e0 internet para que o ataque possa ser executado: basta que estejam ao alcance de uma conex\u00e3o <a href=\"https:\/\/olhardigital.com.br\/2020\/02\/18\/videos\/falha-em-bluetooth-deixa-milhoes-de-aparelhos-vulneraveis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bluetooth<\/a>. O ataque requer zero intera\u00e7\u00e3o da v\u00edtima: ela n\u00e3o precisa clicar em nenhum link, abrir nenhum e-mail ou baixar nenhum app.<\/p>\n<p>Segundo Ian Beer, pesquisador do <a href=\"https:\/\/olhardigital.com.br\/2019\/09\/17\/noticias\/vulnerabilidade-que-expos-senhas-nas-extensoes-do-lastpass-e-corrigida\/\" target=\"_blank\" rel=\"noreferrer noopener\">Google Project Zero<\/a>, equipe dedicada a encontrar bugs em c\u00f3digo de seus produtos e de outras empresas, o ataque ocorre devido a uma vulnerabilidade em um protocolo chamado AWDL, usado para que iPhones, iPads, Macs e Apple Watches estabele\u00e7am redes \u201cpeer-to-peer\u201d (P2P) entre si.<\/p>\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\">\n<div class=\"wp-block-embed__wrapper\">\n<\/div>\n<\/figure>\n<p>Se voc\u00ea j\u00e1 usou o AirDrop, enviou musica para seu Homepod ou Apple TV via AirPlay ou usou um iPad como segunda tela de seu notebook usando o Sidecar, ent\u00e3o j\u00e1 usou o AWDL. E mesmo que voc\u00ea nunca tenha usado estes recursos, se uma pessoa pr\u00f3xima de voc\u00ea usou \u00e9 prov\u00e1vel que seu aparelho se juntado a uma rede tempor\u00e1ria criada pelo aparelho dela.<\/p>\n<p>Para encontrar e desenvolver um meio de explorar a falha, Beer afirma que levou seis meses. Todo o processo foi descrito em um <a href=\"https:\/\/googleprojectzero.blogspot.com\/2020\/12\/an-ios-zero-click-radio-proximity.html\" target=\"_blank\" rel=\"noreferrer noopener\">longo e extremamente detalhado<\/a> artigo t\u00e9cnico publicado no blog do Project Zero.<\/p>\n<h2 id=\"h-invas-o-em-quest-o-de-segundos\">Invas\u00e3o em quest\u00e3o de segundos<\/h2>\n<p>O pesquisador afirma que n\u00e3o encontrou evid\u00eancias de que a falha esteja sendo explorada por malfeitores, mas diz em seu artigo que \u201ccom engenharia adequada e melhor hardware, depois que o AWDL for habilitado todo o exploit pode ser executado em poucos segundos\u201d.<\/p>\n<p>A falha tamb\u00e9m pode ser transformada em um worm: um aparelho que tenha sido comprometido pode ser usado para comprometer outros aparelhos com os quais entre em contato.<\/p>\n<p>Felizmente, para os usu\u00e1rios, a falha foi corrigida pela Apple com uma atualiza\u00e7\u00e3o do iOS lan\u00e7ada em maio deste ano. Basta que seu aparelho tenha a vers\u00e3o mais recente do sistema para estar protegido.<\/p>\n<p>O post <a rel=\"nofollow\" href=\"https:\/\/olhardigital.com.br\/2020\/12\/06\/noticias\/falha-assustadora-permite-que-hackers-invadam-iphones-remotamente\/\">Falha assustadora permite que hackers invadam iPhones remotamente<\/a> apareceu primeiro em <a rel=\"nofollow\" href=\"https:\/\/olhardigital.com.br\">Olhar Digital<\/a>.<\/p>\n<p><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/2020\/12\/06\/noticias\/falha-assustadora-permite-que-hackers-invadam-iphones-remotamente\/\">Fonte do Artigo <\/a><br \/>\nTags:<\/p>\n<p><a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologias<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#technology<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnolog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#iphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#informatica<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tech<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#design<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#samsung<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#internet<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#apple<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#smartphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#seguranca<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#venezuela<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celular<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celulares<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inovar<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#qualidade<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#software<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#empresas<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#cursos<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#engenharia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#industria<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#marketing<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#ti<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnoblog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#veja<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#olhardigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#mundodigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inteligenciaartificial<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site curitiba<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#wiysolutions<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma vulnerabilidade \u201cassustadora\u201d descoberta por um funcion\u00e1rio do Google permite que hackers invadam remotamente um iPhone e tenham acesso completo a todo o conte\u00fado do aparelho. Isso inclui ver todas as fotos, ler todos os e-mails, copiar mensagens privadas e monitorar tudo o que acontece em tempo real. Nem o hacker, nem a v\u00edtima, precisam [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":62813,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-63040","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/63040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=63040"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/63040\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/62813"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=63040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=63040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=63040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}