{ "@context": "http://www.schema.org", "@graph": [{ "@type": "BreadcrumbList", "@id": "", "itemListElement": [{ "@type": "ListItem", "@id": "/#listItem", "position": 1, "item": { "@type": "WebPage", "@id": "/", "name": "In\u00edcio", "description": "O Correio Braziliense (CB) é o mais importante canal de notícias de Brasília. Aqui você encontra as últimas notícias do DF, do Brasil e do mundo.", "url": "/" }, "nextItem": "/mundo/#listItem" }, { "@type": "ListItem", "@id": "/mundo/#listItem", "position": 2, "item": { "@type": "WebPage", "@id": "/mundo/", "name": "Mundo", "description": "Fique por dentro sobre o que acontece no mundo. Américas, Europa, África, Ásia, Oceania e Oriente Médio estão em destaque ", "url": "/mundo/" }, "previousItem": "/#listItem" } ] }, { "@type": "NewsArticle", "mainEntityOfPage": "/tecnologia/2025/05/7151733-alerta-urgente-para-quem-tem-iphone-airplay-e-vulneravel-a-hackers.html", "name": "Alerta urgente para quem tem iPhone: AirPlay é vulnerável a hackers", "headline": "Alerta urgente para quem tem iPhone: AirPlay é vulnerável a hackers", "description": "", "alternateName": "SEGURANÇA CIBERNÉTICA", "alternativeHeadline": "SEGURANÇA CIBERNÉTICA", "datePublished": "2025-05-20T16:05:00Z", "articleBody": "<div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Um estudo da empresa de segurança cibernética Oligo</span><span class="NormalTextRun SCXW204966652 BCX0"> Security </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">Research</span> <span class="NormalTextRun SCXW204966652 BCX0">descobriu um conjunto de vulnerabilidades na ferramenta </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AirPlay</span><span class="NormalTextRun SCXW204966652 BCX0">, </span><span class="NormalTextRun SCXW204966652 BCX0">presente em dispositivos da marca <a href="/economia/2025/05/amp/7133499-lucros-da-apple-chegam-a-uss-248-bi-mas-unidade-de-servicos-decepciona.html" target="_blank">Apple</a>. </span><span class="NormalTextRun SCXW204966652 BCX0">De acordo com os pesquisadores responsáveis, trata-se de uma situação perig</span><span class="NormalTextRun SCXW204966652 BCX0">osa, uma vez que permite “uma série de vetores de ataque” e outras consequências, inclusive <a href="/app/noticia/cidades/2020/02/09/interna_cidadesdf,826915/a-espionagem-na-capital.shtml" target="_blank">divulgação de informações confidenciais</a>. </span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{}"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">O </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AirPlay</span><span class="NormalTextRun SCXW204966652 BCX0"> é a funcionalidade que permite a dispositivos </span><span class="NormalTextRun SCXW204966652 BCX0">como</span> <span class="NormalTextRun SCXW204966652 BCX0">iPhone, iPad, MacBook e </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AppleTV</span> <span class="NormalTextRun SCXW204966652 BCX0">transmitir</span><span class="NormalTextRun SCXW204966652 BCX0"> conteúdo, como áudio, vídeo ou fotos, para outro dispositivo, seja</span><span class="NormalTextRun SCXW204966652 BCX0">m</span><span class="NormalTextRun SCXW204966652 BCX0"> ele</span><span class="NormalTextRun SCXW204966652 BCX0">s</span><span class="NormalTextRun SCXW204966652 BCX0"> da mesma marca ou não. </span><span class="NormalTextRun SCXW204966652 BCX0">São 23 </span><span class="NormalTextRun SCXW204966652 BCX0">as vulne</span><span class="NormalTextRun SCXW204966652 BCX0">rabilidades</span><span class="NormalTextRun SCXW204966652 BCX0">, apelidadas de “</span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AirBone</span><span class="NormalTextRun SCXW204966652 BCX0">”</span><span class="NormalTextRun SCXW204966652 BCX0">.</span> <span class="NormalTextRun SCXW204966652 BCX0">E</span><span class="NormalTextRun SCXW204966652 BCX0">las foram </span><span class="NormalTextRun SCXW204966652 BCX0">encontradas</span><span class="NormalTextRun SCXW204966652 BCX0"> pela Oligo</span> <span class="NormalTextRun SCXW204966652 BCX0">nesse sistema</span><span class="NormalTextRun SCXW204966652 BCX0"> e no sistema usado por outras marcas para tornar </span><span class="NormalTextRun SCXW204966652 BCX0">a conexão possível</span><span class="NormalTextRun SCXW204966652 BCX0"> — chamado SDK</span><span class="NormalTextRun SCXW204966652 BCX0">. </span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{}"> </span></p> <ul> <li class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><strong><span class="EOP SCXW204966652 BCX0" data-c-props="{}">Leia também:</span></strong><span class="EOP SCXW204966652 BCX0" data-c-props="{}"> <a href="/brasil/2024/09/6933307-dados-biometricos-o-maior-medo-dos-brasileiros-na-era-digital.html" target="_blank">Dados biométricos: o maior medo dos brasileiros na era digital</a></span></li> </ul> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Entre elas, está a execução remota de códigos (RCE, na sigla em inglês) com ou sem interação do usuário</span><span class="NormalTextRun SCXW204966652 BCX0">;</span> <span class="NormalTextRun SCXW204966652 BCX0">leitura de arquivos e dados como credenciais</span><span class="NormalTextRun SCXW204966652 BCX0">; e ataques a partir de redes </span><span class="NormalTextRun SCXW204966652 BCX0">sem fio, como</span><span class="NormalTextRun SCXW204966652 BCX0"> Wi-Fi</span><span class="NormalTextRun SCXW204966652 BCX0">, ou conexões ponto a ponto</span><span class="NormalTextRun SCXW204966652 BCX0">.</span><span class="NormalTextRun SCXW204966652 BCX0"> As falhas permitem que “invasores assumam</span> <span class="NormalTextRun SCXW204966652 BCX0">completamente o <a href="/cidades-df/2025/04/7106567-ataque-cibernetico-tira-unb-temporariamente-do-ar.html" target="_blank">controle </a></span><a href="/cidades-df/2025/04/7106567-ataque-cibernetico-tira-unb-temporariamente-do-ar.html" target="_blank"><span class="NormalTextRun SCXW204966652 BCX0">dos dispositivos</span></a><span class="NormalTextRun SCXW204966652 BCX0"> e usem esse o como plataforma de lançamento para exploração posterior”.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{}"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Uma vez assumido o controle de um dispositivo, hackers conseguem implantar vírus que se espalham para </span><span class="NormalTextRun SCXW204966652 BCX0">dispositiv</span><span class="NormalTextRun SCXW204966652 BCX0">os em </span><span class="NormalTextRun SCXW204966652 BCX0">qualquer rede local </span><span class="NormalTextRun SCXW204966652 BCX0">à qual </span><span class="NormalTextRun SCXW204966652 BCX0">o </span><span class="NormalTextRun SCXW204966652 BCX0">aparelh</span><span class="NormalTextRun SCXW204966652 BCX0">o infectado </span><span class="NormalTextRun SCXW204966652 BCX0">seja conectado</span><span class="NormalTextRun SCXW204966652 BCX0">, sem a necessidade de interação humana</span><span class="NormalTextRun SCXW204966652 BCX0">. A partir daí, são abertas possibilidades como </span><span class="NormalTextRun SCXW204966652 BCX0">espionagem e ataques mais sofisticados. </span></span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto">Como exemplo, a Oligo explica um cenário possível: "O dispositivo de uma vítima é comprometido ao usar Wi-Fi público e, em seguida, conecta-se à rede de seu empregador, fornecendo um caminho para o invasor assumir o controle de outros dispositivos nessa rede".</span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="EOP SCXW204966652 BCX0" data-c-props="{"><a href="/webstories/2025/04/7121170-canal-do-correio-braziliense-no-whatsapp.html" target="_blank">/webstories/2025/04/7121170-canal-do-correio-braziliense-no-whatsapp.html</a></span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto">Outro cenário diz respeito à conexão com alto-falantes, por exemplo. “Resultados de ataques bem-sucedidos incluem ações mais divertidas, como exibir uma imagem no dispositivo ou tocar música, até ações mais sérias, como usar o microfone do dispositivo para ouvir conversas próximas, como espionar por meio de um dispositivo em uma sala de conferência de alto nível.”</span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Dispositivos </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">CarPlay</span><span class="NormalTextRun SCXW204966652 BCX0">, sejam sem fio ou por meio de conexão física via USB, pode</span><span class="NormalTextRun SCXW204966652 BCX0">m levar, se infectados, a além de espionagem de conversas, ações como rastreio de veículos.</span> <span class="NormalTextRun SCXW204966652 BCX0">Em vídeos, os pesquisadores demonstram os tipos de ataques em diferentes dispositivos.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="EOP SCXW204966652 BCX0" data-c-props="{"></span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Nem todos os dispositivos Apple são vulneráveis a esse tipo de problema,</span><span class="NormalTextRun SCXW204966652 BCX0"> mas não foram informados, nem pela empresa de segurança nem pel</span><span class="NormalTextRun SCXW204966652 BCX0">a de tecnologia</span><span class="NormalTextRun SCXW204966652 BCX0">, quais modelos de aparelho estão suscetíveis. Apesar disso, elas </span><span class="NormalTextRun SCXW204966652 BCX0">trabalharam juntas, de acordo com a Oligo, para “identificar e corrigir minuciosamente as vulnerabilidades com o objetivo de proteger os usuários finais”.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> <ul> <li class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><strong><span class="EOP SCXW204966652 BCX0" data-c-props="{">Leia também:</span></strong><span class="EOP SCXW204966652 BCX0" data-c-props="{"> <a href="/economia/2024/10/6955418-ataques-hackers-em-forte-expansao-de-acordo-com-pesquisa.html" target="_blank">Ataques hackers em forte expansão, de acordo com pesquisa</a></span></li> </ul> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Uma das providências, por exemplo, foi o lançamento de versões mais recentes de software da Apple, que, ao atualizar, corrige algumas fraquezas —</span><span class="NormalTextRun SCXW204966652 BCX0"> iOS 18.4, </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">iPadOS</span><span class="NormalTextRun SCXW204966652 BCX0"> 18.4, </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">macOS</span><span class="NormalTextRun SCXW204966652 BCX0"> Ventura 13.7.5, </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">macOS</span><span class="NormalTextRun SCXW204966652 BCX0"> Sonoma 14.7.5, </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">macOS</span><span class="NormalTextRun SCXW204966652 BCX0"> Sequoia 15.4 e </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">visionOS</span><span class="NormalTextRun SCXW204966652 BCX0"> 2.4 tiveram correções lançadas no fim de março.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Apesar disso, </span><span class="NormalTextRun SCXW204966652 BCX0">os dispositivos terceiros que am a tecnologia não dependem da Apple para correção e podem não ser atualizados. O</span><span class="NormalTextRun SCXW204966652 BCX0"> chefe de tecnologia da Oligo afirma, em entrevista ao portal </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">Wired</span><span class="NormalTextRun SCXW204966652 BCX0">, que, “</span><span class="NormalTextRun SCXW204966652 BCX0">c</span><span class="NormalTextRun SCXW204966652 BCX0">omo o </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AirPlay</span><span class="NormalTextRun SCXW204966652 BCX0"> é compatível com uma variedade tão grande de dispositivos, muitos levarão anos para serem corrigidos — ou nunca serão</span><span class="NormalTextRun SCXW204966652 BCX0">”.</span> </span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">E</span><span class="NormalTextRun SCXW204966652 BCX0">m janeiro deste ano, </span><span class="NormalTextRun SCXW204966652 BCX0">a Apple declarou </span><span class="NormalTextRun SCXW204966652 BCX0">que </span><span class="NormalTextRun SCXW204966652 BCX0">conta com</span><span class="NormalTextRun SCXW204966652 BCX0"> cerca de 2,35 bilhões de aparelho</span><span class="NormalTextRun SCXW204966652 BCX0">s ativos no mundo</span><span class="NormalTextRun SCXW204966652 BCX0"> — isso sem contar os de outras marcas que se conectam com eles e podem transmitir as vulnerabilidades.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Nas configurações dos dispositivos, é possível limitar o o aos aparelhos via </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AirPlay</span><span class="NormalTextRun SCXW204966652 BCX0"> — </span><span class="NormalTextRun SCXW204966652 BCX0">o usuário pode escolher s</span><span class="NormalTextRun SCXW204966652 BCX0">e </span><span class="NormalTextRun SCXW204966652 BCX0">“todo mundo”</span><span class="NormalTextRun SCXW204966652 BCX0">, “qualquer pessoa na mesma rede” ou somente o próprio </span><span class="NormalTextRun SCXW204966652 BCX0">utilizador atual pode fazer conexões. </span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Uma das falhas descobertas pela Oligo permite, porém, que dispositivos sejam ados mesmo se, nas config</span><span class="NormalTextRun SCXW204966652 BCX0">urações, estiver definido que somente o próprio usuário atual pode aceitar transmissões.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Além disso, e</span><span class="NormalTextRun SCXW204966652 BCX0">mbora em algumas ocasiões o invasor possa precisar de um toque do usuário — para “aceitar” ou “recusar” a transmissão —, </span><span class="NormalTextRun SCXW204966652 BCX0">outra vulnerabilidade torna possível “ataques de clique zero”, ou seja, sem que nenhuma solicitação seja aceita ou que usuário interaja com pedidos</span><span class="NormalTextRun SCXW204966652 BCX0"> de conexão</span><span class="NormalTextRun SCXW204966652 BCX0">.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Assim, hackers podem ler arquivos de usuários, ar informações sensíveis e dados confidenciais</span><span class="NormalTextRun SCXW204966652 BCX0">. </span></span></p> <p class="texto"><strong><a href="https://whatsapp.com/channel/0029VaB1U9a002T64ex1Sy2w">Siga o canal do Correio no WhatsApp e receba as principais notícias do dia no seu celular</a></strong></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <h3 class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto">Como se proteger?</span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></h3> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Uma vez que </span><span class="NormalTextRun SCXW204966652 BCX0">a maioria dos </span><span class="NormalTextRun SCXW204966652 BCX0">erros </span><span class="NormalTextRun SCXW204966652 BCX0">foi </span><span class="NormalTextRun SCXW204966652 BCX0">corrigid</span><span class="NormalTextRun SCXW204966652 BCX0">a</span><span class="NormalTextRun SCXW204966652 BCX0"> pela Apple nas atualizações, é fundamental que todos os dispositivos, sejam eles da marca ou de outras compatíveis com </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AirPlay</span><span class="NormalTextRun SCXW204966652 BCX0">, sejam atualizados imediatamente para versões mais recentes. </span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">A fim de mitigar potenciais riscos à segurança, os pesquisadores recomendam também “desativar completamente o receptor </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AirPlay</span><span class="NormalTextRun SCXW204966652 BCX0">” dos aparelhos se ele não estiver em uso. Se estiver, a empresa orienta criar “regras de firewall para limitar a comunicaçã</span><span class="NormalTextRun SCXW204966652 BCX0">o” da ferramenta apenas a dispositivos confiáveis, para reduzir a exposição.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> </div> <div class="OutlineElement Ltr SCXW204966652 BCX0"> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="TextRun SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR" data-contrast="auto"><span class="NormalTextRun SCXW204966652 BCX0">Além disso, e</span><span class="NormalTextRun SCXW204966652 BCX0">mbora não impeça </span><span class="NormalTextRun SCXW204966652 BCX0">todos os tipos de </span><span class="NormalTextRun SCXW204966652 BCX0">ataques, a Oligo recomenda</span><span class="NormalTextRun SCXW204966652 BCX0">, se a funcionalidade estiver em uso,</span> <span class="NormalTextRun SCXW204966652 BCX0">alterar </span><span class="NormalTextRun SCXW204966652 BCX0">a configuração </span><span class="NormalTextRun SCXW204966652 BCX0">que permite que qualquer pessoa possa se conectar para somente o “usuário atual”.</span><span class="NormalTextRun SCXW204966652 BCX0"> Por fim, deve-se evitar ativar ou usar o </span><span class="NormalTextRun SpellingErrorV2Themed SCXW204966652 BCX0">AirPlay</span><span class="NormalTextRun SCXW204966652 BCX0"> enquanto conectado a redes públicas de Wi-Fi.</span></span><span class="EOP SCXW204966652 BCX0" data-c-props="{"> </span></p> <p class="Paragraph SCXW204966652 BCX0" lang="PT-BR" xml:lang="PT-BR"><span class="EOP SCXW204966652 BCX0" data-c-props="{"><div class="read-more"> <h4>Saiba Mais</h4> <ul> <li> <a href="/mundo/2025/05/7142987-as-pessoas-que-se-recusam-a-usar-ia.html"> <amp-img src="https://midias.correiobraziliense.com.br/_midias/jpg/2025/05/11/675x450/1_f72cd6f0_0bc1_11f0_9ca8_c5035ea95420-51770952.jpg?20250511090930" alt="" width="150" height="100"></amp-img> <div class="words"> <strong>Tecnologia</strong> <span>As pessoas que se recusam a usar IA</span> </div> </a> </li> <li> <a href="/tecnologia/2025/05/7136487-microsoft-anuncia-fim-do-skype-nesta-segunda-feira.html"> <amp-img src="https://midias.correiobraziliense.com.br/_midias/png/2025/05/05/960x640__97_-51287588.png?20250505124532" alt="" width="150" height="100"></amp-img> <div class="words"> <strong>Tecnologia</strong> <span>Adeus Skype: Microsoft desativa software nesta segunda-feira</span> </div> </a> </li> <li> <a href="/mundo/2025/05/7135272-quem-vai-vencer-a-corrida-para-desenvolver-um-robo-humanoide.html"> <amp-img src="https://midias.em.com.br/_midias/jpg/2025/05/03/28d8aac0_22f7_11f0_8c2e_77498b1ce297-51170011.jpg?20250503171133" alt="" width="150" height="100"></amp-img> <div class="words"> <strong>Tecnologia</strong> <span>Quem vai vencer a corrida para desenvolver um robô humanoide?</span> </div> </a> </li> </ul> </div></span></p> </div>", "isAccessibleForFree": true, "image": [ "https://midias.correiobraziliense.com.br/_midias/jpg/2025/04/04/1200x801/1_celular-49154465.jpg?20250426114243?20250426114243", "https://midias.em.com.br/_midias/jpg/2025/04/04/1000x1000/1_celular-49154465.jpg?20250426114243?20250426114243", "https://midias.correiobraziliense.com.br/_midias/jpg/2025/04/04/800x600/1_celular-49154465.jpg?20250426114243?20250426114243" ], "author": [ { "@type": "Person", "name": "Lara Perpétuo", "url": "/autor?termo=lara-perpetuo" } ], "publisher": { "logo": { "url": "https://image.staticox.com/?url=https%3A%2F%2Fimgs2.correiobraziliense.com.br%2Famp%2Flogo_cb_json.png", "@type": "ImageObject" }, "name": "Correio Braziliense", "@type": "Organization" } }, { "@type": "Organization", "@id": "/#organization", "name": "Correio Braziliense", "url": "/", "logo": { "@type": "ImageObject", "url": "/_conteudo/logo_correo-600x60.png", "@id": "/#organizationLogo" }, "sameAs": [ "https://www.facebook.com/correiobraziliense", "https://twitter.com/correiobraziliense.com.br", "https://instagram.com/correio.braziliense", "https://www.youtube.com/@correio.braziliense" ], "Point": { "@type": "Point", "telephone": "+556132141100", "Type": "office" } } ] } { "@context": "http://schema.org", "@graph": [{ "@type": "SiteNavigationElement", "name": "Início", "url": "/" }, { "@type": "SiteNavigationElement", "name": "Cidades DF", "url": "/cidades-df/" }, { "@type": "SiteNavigationElement", "name": "Politica", "url": "/politica/" }, { "@type": "SiteNavigationElement", "name": "Brasil", "url": "/brasil/" }, { "@type": "SiteNavigationElement", "name": "Economia", "url": "/economia/" }, { "@type": "SiteNavigationElement", "name": "Mundo", "url": "/mundo/" }, { "@type": "SiteNavigationElement", "name": "Diversão e Arte", "url": "/diversao-e-arte/" }, { "@type": "SiteNavigationElement", "name": "Ciência e Saúde", "url": "/ciencia-e-saude/" }, { "@type": "SiteNavigationElement", "name": "Eu Estudante", "url": "/euestudante/" }, { "@type": "SiteNavigationElement", "name": "Concursos", "url": "/euestudante/concursos/" }, { "@type": "SiteNavigationElement", "name": "Esportes", "url": "/esportes/" } ] } 3r641i

Alerta urgente para quem tem iPhone 6k655e AirPlay é vulnerável a hackers
SEGURANÇA CIBERNÉTICA

Alerta urgente para quem tem iPhone: AirPlay é vulnerável a hackers 67571j

Empresa de segurança cibernética descobriu falhas que permitem a invasores tomarem controle de dispositivos Apple por meio de funcionalidade de transmissão 6r436k

Um estudo da empresa de segurança cibernética Oligo Security Research descobriu um conjunto de vulnerabilidades na ferramenta AirPlay, presente em dispositivos da marca Apple. De acordo com os pesquisadores responsáveis, trata-se de uma situação perigosa, uma vez que permite “uma série de vetores de ataque” e outras consequências, inclusive divulgação de informações confidenciais.  

O AirPlay é a funcionalidade que permite a dispositivos como iPhone, iPad, MacBook e AppleTV transmitir conteúdo, como áudio, vídeo ou fotos, para outro dispositivo, sejam eles da mesma marca ou não. São 23 as vulnerabilidades, apelidadas de “AirBone. Elas foram encontradas pela Oligo nesse sistema e no sistema usado por outras marcas para tornar a conexão possível — chamado SDK.  

Entre elas, está a execução remota de códigos (RCE, na sigla em inglês) com ou sem interação do usuário; leitura de arquivos e dados como credenciais; e ataques a partir de redes sem fio, como Wi-Fi, ou conexões ponto a ponto. As falhas permitem que “invasores assumam completamente o controle dos dispositivos e usem esse o como plataforma de lançamento para exploração posterior”. 

Uma vez assumido o controle de um dispositivo, hackers conseguem implantar vírus que se espalham para dispositivos em qualquer rede local à qual o aparelho infectado seja conectado, sem a necessidade de interação humana. A partir daí, são abertas possibilidades como espionagem e ataques mais sofisticados.

Como exemplo, a Oligo explica um cenário possível: "O dispositivo de uma vítima é comprometido ao usar Wi-Fi público e, em seguida, conecta-se à rede de seu empregador, fornecendo um caminho para o invasor assumir o controle de outros dispositivos nessa rede". 

/webstories/2025/04/7121170-canal-do-correio-braziliense-no-whatsapp.html

Outro cenário diz respeito à conexão com alto-falantes, por exemplo. “Resultados de ataques bem-sucedidos incluem ações mais divertidas, como exibir uma imagem no dispositivo ou tocar música, até ações mais sérias, como usar o microfone do dispositivo para ouvir conversas próximas, como espionar por meio de um dispositivo em uma sala de conferência de alto nível.” 

Dispositivos CarPlay, sejam sem fio ou por meio de conexão física via USB, podem levar, se infectados, a além de espionagem de conversas, ações como rastreio de veículos. Em vídeos, os pesquisadores demonstram os tipos de ataques em diferentes dispositivos. 

Nem todos os dispositivos Apple são vulneráveis a esse tipo de problema, mas não foram informados, nem pela empresa de segurança nem pela de tecnologia, quais modelos de aparelho estão suscetíveis. Apesar disso, elas trabalharam juntas, de acordo com a Oligo, para “identificar e corrigir minuciosamente as vulnerabilidades com o objetivo de proteger os usuários finais”. 

Uma das providências, por exemplo, foi o lançamento de versões mais recentes de software da Apple, que, ao atualizar, corrige algumas fraquezas — iOS 18.4, iPadOS 18.4, macOS Ventura 13.7.5, macOS Sonoma 14.7.5, macOS Sequoia 15.4 e visionOS 2.4 tiveram correções lançadas no fim de março. 

Apesar disso, os dispositivos terceiros que am a tecnologia não dependem da Apple para correção e podem não ser atualizados. O chefe de tecnologia da Oligo afirma, em entrevista ao portal Wired, que, “como o AirPlay é compatível com uma variedade tão grande de dispositivos, muitos levarão anos para serem corrigidos — ou nunca serão”.  

Em janeiro deste ano, a Apple declarou que conta com cerca de 2,35 bilhões de aparelhos ativos no mundo — isso sem contar os de outras marcas que se conectam com eles e podem transmitir as vulnerabilidades. 

Nas configurações dos dispositivos, é possível limitar o o aos aparelhos via AirPlayo usuário pode escolher se “todo mundo”, “qualquer pessoa na mesma rede” ou somente o próprio utilizador atual pode fazer conexões.  

Uma das falhas descobertas pela Oligo permite, porém, que dispositivos sejam ados mesmo se, nas configurações, estiver definido que somente o próprio usuário atual pode aceitar transmissões. 

Além disso, embora em algumas ocasiões o invasor possa precisar de um toque do usuário — para “aceitar” ou “recusar” a transmissão —, outra vulnerabilidade torna possível “ataques de clique zero”, ou seja, sem que nenhuma solicitação seja aceita ou que usuário interaja com pedidos de conexão. 

Assim, hackers podem ler arquivos de usuários, ar informações sensíveis e dados confidenciais.

Siga o canal do Correio no WhatsApp e receba as principais notícias do dia no seu celular

Como se proteger?  6j3055

Uma vez que a maioria dos erros foi corrigida pela Apple nas atualizações, é fundamental que todos os dispositivos, sejam eles da marca ou de outras compatíveis com AirPlay, sejam atualizados imediatamente para versões mais recentes.  

A fim de mitigar potenciais riscos à segurança, os pesquisadores recomendam também “desativar completamente o receptor AirPlay” dos aparelhos se ele não estiver em uso. Se estiver, a empresa orienta criar “regras de firewall para limitar a comunicação” da ferramenta apenas a dispositivos confiáveis, para reduzir a exposição. 

Além disso, embora não impeça todos os tipos de ataques, a Oligo recomenda, se a funcionalidade estiver em uso, alterar a configuração que permite que qualquer pessoa possa se conectar para somente o “usuário atual”. Por fim, deve-se evitar ativar ou usar o AirPlay enquanto conectado a redes públicas de Wi-Fi. 

Mais Lidas 5f2u28