{"id":1017,"date":"2013-08-01T14:29:13","date_gmt":"2013-08-01T14:29:13","guid":{"rendered":"http:\/\/www.soluciomatica.com.br\/blog\/?p=1017"},"modified":"2013-08-01T14:57:17","modified_gmt":"2013-08-01T14:57:17","slug":"ios-7-beta-4-contem-fix-para-carregador-malicioso","status":"publish","type":"post","link":"https:\/\/www.soluciomatica.com.br\/blog\/ios-7-beta-4-contem-fix-para-carregador-malicioso\/","title":{"rendered":"iOS 7 Beta 4 cont\u00e9m Fix Para Carregador Malicioso"},"content":{"rendered":"<p><span><span><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-1021\" alt=\"malicious-usb-charger\" src=\"http:\/\/www.soluciomatica.com.br\/blog\/wp-content\/uploads\/2013\/08\/malicious-usb-charger.jpg\" width=\"250\" height=\"362\" srcset=\"https:\/\/www.soluciomatica.com.br\/blog\/wp-content\/uploads\/2013\/08\/malicious-usb-charger.jpg 250w, https:\/\/www.soluciomatica.com.br\/blog\/wp-content\/uploads\/2013\/08\/malicious-usb-charger-207x300.jpg 207w\" sizes=\"auto, (max-width: 250px) 100vw, 250px\" \/>No in\u00edcio deste ano, um trio de cientistas da computa\u00e7\u00e3o\u00a0<\/span><\/span><span><span>descobriu uma falha<\/span><\/span><span><span>\u00a0no iOS 6, que, teoricamente, permitir que um iPhone ou um iPad a ser\u00a0<\/span><\/span><span><span>usando um hackeado &#8220;carregador USB malicioso.&#8221;\u00a0<\/span><span>Os pesquisadores demonstraram o hack na Conven\u00e7\u00e3o Black Hat em Las Vegas hoje, mostrando um carregador personalizado constru\u00eddo que foi conectado a um iPhone.\u00a0<\/span><span>O carregador, que levou uma semana para projetar e custar apenas US $ 45 em componentes, continha um pequeno computador Linux programado para lan\u00e7ar um ataque em dispositivos iOS.<\/span><\/span><\/p>\n<blockquote><p><span><span>Nesta apresenta\u00e7\u00e3o, vamos demonstrar como um dispositivo iOS pode ser comprometida dentro de um minuto de estar conectado em um carregador malicioso.\u00a0<\/span><span>Primeiro, examinar os mecanismos de seguran\u00e7a existentes da Apple para proteger contra a instala\u00e7\u00e3o de software arbitr\u00e1rio, ent\u00e3o descrever como capacidades USB pode ser aproveitado para contornar esses mecanismos de defesa.\u00a0<\/span><span>Para garantir a persist\u00eancia da infec\u00e7\u00e3o resultante, vamos mostrar como um atacante pode esconder o seu software da mesma forma que a Apple esconde suas pr\u00f3prias aplica\u00e7\u00f5es internas.<\/span><\/span><\/p><\/blockquote>\n<p><span><span>De acordo com um relat\u00f3rio da\u00a0<\/span><\/span><a href=\"http:\/\/www.reuters.com\/article\/2013\/08\/01\/us-apple-hacking-idUSBRE97002120130801?feedType=RSS&amp;feedName=technologyNews\"><em><span><span>Reuters<\/span><\/span><\/em><\/a><span><span>\u00a0, a falha de seguran\u00e7a que pode permitir a uma esta\u00e7\u00e3o de carregamento falso potencialmente invadir um dispositivo iOS j\u00e1 foi reparado no iOS 7.<\/span><\/span><\/p>\n<blockquote><p><span><span>A Apple disse que o problema tinha sido resolvido na \u00faltima vers\u00e3o beta do iOS 7, que j\u00e1 foi liberado para desenvolvedores de software.\u00a0<\/span><span>&#8220;Gostar\u00edamos de agradecer aos pesquisadores pelo seu valioso contributo&#8221;, disse o porta-voz da Apple Tom Neumayr.<\/span><\/span><\/p><\/blockquote>\n<p><span><span>Durante a conven\u00e7\u00e3o, os pesquisadores usaram com sucesso o dispositivo que tinha constru\u00eddo para hackear um iPhone, program\u00e1-lo para discar para outro telefone.\u00a0<\/span><span>O grupo, temendo que os criminosos podem usar o hack de forma mal-intencionados, divulgado a quest\u00e3o no esp\u00edrito de &#8220;white hat&#8221; hacking.\u00a0<\/span><span>iOS 7, que j\u00e1 est\u00e1 nas m\u00e3os dos desenvolvedores, \u00e9 esperado para ser lan\u00e7ado ao p\u00fablico em geral neste outono .\u00a0<\/span><span>Junto com uma corre\u00e7\u00e3o para o hack carregador, ele tamb\u00e9m inclui uma s\u00e9rie de novos recursos, como um Centro de Notifica\u00e7\u00e3o reformulado, um novo Centro de Controle e uma reformula\u00e7\u00e3o completa.\u00a0<\/span><span>A Apple continua a lan\u00e7ar regularmente\u00a0<\/span><a href=\"http:\/\/www.macrumors.com\/2013\/07\/29\/apple-seeds-ios-7-beta-4-to-developers\/\"><span>atualiza\u00e7\u00f5es beta<\/span><\/a><span>\u00a0do sistema operacional, adicionando aumenta desempenho menores adicionais e\u00a0<\/span><a href=\"http:\/\/www.macrumors.com\/2013\/07\/29\/ios-7-beta-4-tidbits-lockscreen-redesign-notification-center-improvements-and-new-search-options\/\"><span>mudan\u00e7as<\/span><\/a><span>antes de seu lan\u00e7amento oficial.\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No in\u00edcio deste ano, um trio de cientistas da computa\u00e7\u00e3o\u00a0descobriu uma falha\u00a0no iOS 6, que, teoricamente, permitir que um iPhone ou um iPad a ser\u00a0usando um hackeado &#8220;carregador USB malicioso.&#8221;\u00a0Os pesquisadores demonstraram o hack na Conven\u00e7\u00e3o Black Hat em Las Vegas hoje, mostrando um carregador personalizado constru\u00eddo que foi conectado a um iPhone.\u00a0O carregador, que &hellip;<\/p>\n","protected":false},"author":1,"featured_media":1018,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[722,755],"class_list":["post-1017","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-apple","tag-ios-7-beta-4","tag-usb-malicioso"],"_links":{"self":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/1017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1017"}],"version-history":[{"count":3,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/1017\/revisions"}],"predecessor-version":[{"id":1020,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/1017\/revisions\/1020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media\/1018"}],"wp:attachment":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}