A Apple lançou atualizações de segurança de emergência na segunda -feira para corrigir uma vulnerabilidade no iOS e iPados, identificados como CVE-2025-24200que foi explorado ativamente na natureza. A falha apresenta um problema de autorização que poderia permitir que os atacantes tenham acesso físico para desativar o modo USB restrito em dispositivos bloqueados como parte de um ataque físico cibernético.
A Apple libera atualizações de emergência para corrigir a vulnerabilidade do iOS
Modo restrito USB, introduzido no iOS 11.4.1, impede Os dispositivos iOS e iPados da comunicação com acessórios quando não foram desbloqueados e conectados na hora anterior. Esse recurso visa proteger os dispositivos do acesso não autorizado por ferramentas forenses digitais frequentemente usadas pela aplicação da lei, como Cellebrite e Graykey.
A Apple confirmou que está ciente dos relatórios afirmando que essa vulnerabilidade pode ter sido explorada em ataques altamente sofisticados contra indivíduos direcionados específicos. A falha foi abordada com melhor gerenciamento de estado de acordo com o aviso da Apple, embora mais detalhes técnicos permaneçam não revelados.
Bill Marczak, pesquisador de segurança do Citizen Lab da Universidade de Toronto, descobriu e relatou a vulnerabilidade. O software atualizado está disponível para os seguintes dispositivos:
- iOS 18.3.1 e iPados 18.3.1: iPhone XS e mais tarde, iPad Pro 13 polegadas, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro 11 polegadas de 1ª geração e posterior, iPad Air 3rd Generation e posterior, iPad 7th Generation e posterior, e iPad mini 5ª geração e mais tarde.
- iPados 17.7.5: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração.
Este lançamento segue uma correção recente para uma falha de segurança diferente –CVE-2025-24085um bug de uso-uso no componente de mídia principal-pré-visualmente identificado como explorado nas versões anteriores do iOS. Além disso, as vulnerabilidades de dia zero no software Apple são frequentemente implantadas por fornecedores de vigilância para extrair dados de dispositivos comprometidos.
Ferramentas comercialmente comercializadas, como o PEGASUS do NSO Group, reivindicam a utilidade da aplicação da lei, além de enfrentar o escrutínio para práticas invasivas. O NSO Group sustentou que o PEGASUS não foi projetado para vigilância em massa e é licenciado exclusivamente para agências examinadas.
O modo restrito USB tem sido crucial para minimizar os riscos associados a ataques físicos através de portas de dispositivo. Se um dispositivo estiver bloqueado por mais de uma hora, a Apple desabilita suas portas Lightning ou USB para impedir possíveis violações de acessórios conectados.
O Instituto Nacional de Padrões caracteriza a recém -corrigida vulnerabilidade como uma questão de autorização que exigia melhorias na gestão do estado. A Apple apontou que um ataque físico poderia desativar o modo USB restrito a dispositivos bloqueados e reconheceu preocupações com sua exploração em ataques direcionados.
Marczak enfatizou especificamente a natureza crítica desta atualização, pedindo aos usuários que atualizem para o iOS 18.3.1 para proteger contra essas vulnerabilidades. Os usuários podem encontrar a atualização através das configurações do dispositivo em atualização de software.
Para dispositivos não afetados pela falha e executando as versões mais antigas do iOS, a Apple não emitiu atualizações, pois a empresa continua priorizando sistemas operacionais mais recentes, reforçando assim a importância de atualizações oportunas no combate a paisagens de ameaças digitais.
Crédito da imagem em destaque: William Hook/Unsplash