No ano passado, a vulnerabilidade Stagefright, que poderia dar a alguém o controle de um aparelho Android apenas com uma mensagem de texto, chegava a afetar 95% dos dispositivos Android. Parece que agora a Apple tem um bug parecido.

>>> Se você usa o Norton Antivírus, é melhor atualizá-lo agora mesmo
>>> Pentágono pediu ajuda para hackers e eles acharam um monte de bugs



De acordo com a consultoria de segurança Cisco Talos, dispositivos Apple, incluindo iPhone, Mac, Apple TV e Apple Watch, podem ser corrompidos apenas com uma mensagem com uma imagem através do iMessage, MMS, Mail ou páginas no Safari. Uma vez que o conteúdo é enviado ao aparelho do usuários, ele cria um buffer overflow (transbordamento de dados), que então permite a “execução remota de um código em sistemas e dispositivos vulneráveis”.

Para os que querem saber mais da parte técnica, o problema está na API de entrada e saída de imagem, da Apple, que está presente em todos os sistemas operacionais da marca e aplicativos, e “como ela lida e analisa” imagens TIFF, segundo a Cisco Talos.

Há uma diferença crucial entre a vulnerabilidade Stagefright no Android e essa nova falha na Apple. Como o Android está presente em aparelhos de diferentes fabricantes, o sistema de atualização de software pode ser muito lento. Em dispositivos Apple, a correção já foi liberada. Apenas se assegure que você está rodando a última versão de software em todos os dispositivos. Já contam com a atualização as seguintes versões: iOS 9.3.3, El Capitan 10.11.6, tvOS 9.2.2 e watchOS 2.2.2.

É importante notar que Cisco Talos executou esses hacks como prova de conceito no OS X e que nem todas as vulnerabilidades são necessariamente falhas. Porém, não custa nada ficar esperto e atualizar os softwares de seus sistemas.

[Cisco Talos via The Guardian]