Pages

Pages - Menu

sexta-feira, 8 de julho de 2011

Hackers expõem falha no software do iPad e do iPhone

Hackers revelaram uma falha em um software da Apple que, segundo especialistas em segurança, pode ser explorada por criminosos com o objetivo de controlar remotamente aparelhos como o iPhone, o iPad e o iPod Touch.

A falha de segurança no sistema iOS, da Apple, veio à luz na quarta-feira (6), quando o site www.jailbreakme.com publicou códigos que podem ser usados por proprietários de produtos da Apple para modificar o sistema por meio de um processo conhecido como "jail breaking".

Tal processo é usado para baixar e rodar aplicativos não autorizados pela Apple e usar o iPhone em redes de operadoras que não têm parceria com a fabricante.

Especialistas disseram que hackers criminosos podem baixar o código e usar engenharia reversa para analisá-lo e descobrir mais sobre seu funcionamento, e, assim, identificar falhas na segurança do iOS. Eles poderiam desenvolver elementos de software maliciosos em poucos dias.

"Se você é um hacker de más intenções, isso é bastante factível", disse Patrik Runald, pesquisador sênior da empresa de segurança internet Websense.

A Apple ainda precisa disponibilizar uma atualização para o sistema que proteja clientes contra softwares maliciosos que explorem a falha.

A porta-voz da Apple Trudy Muller disse que a companhia está ciente do problema. "Estamos desenvolvendo um ajuste que resolverá o problema e estará disponível para clientes em uma atualização do software", disse Muller.

Os hackers podem explorar a vulnerabilidade do sistema operacional ao criarem um arquivo malicioso de documento PDF. O documento pode infectar aparelhos da Apple se os usuários o abrirem, afirma Runald.

Uma vez que o aparelho é infectado, hackers poderiam "fazer o que quiserem", disse o especialista. Isso inclui roubo de senhas, documentos e emails.

Comex, um hacker de 19 anos do Estado de Nova York que desenvolveu a ferramenta de jail breaking, afirmou que a Apple poderia reparar o software antes que hackers criminosos desenvolvam um programa para explorar a falha. FONTE: REUTERS

0 comentários:

Postar um comentário