Início Ciência e tecnologia Atores de ameaças supostamente listados como exploração de 0 dia de cadeia...

Atores de ameaças supostamente listados como exploração de 0 dia de cadeia completa do iOS 26 na Dark Web

4
0


Um agente de ameaça operando sob o pseudônimo ResearcherX postou o que afirma ser uma exploração de dia zero de cadeia completa visando o sistema operacional iOS 26 lançado recentemente pela Apple.

A listagem, que apareceu em um importante mercado da dark web, alega que a exploração aproveita uma vulnerabilidade crítica de corrupção de memória no analisador de mensagens do iOS.

Se for comprovada como genuína, esta vulnerabilidade representaria uma violação significativa da mais recente arquitetura de segurança da Apple, permitindo potencialmente que invasores obtivessem acesso root não autorizado a iPhones e iPads modernos sem qualquer interação do usuário.​

De acordo com a lista de venda, o exploit é uma solução “Full Chain”, o que significa que fornece um caminho completo desde a infecção inicial até o controle total do sistema.

O vendedor afirma que o vetor de ataque reside no processamento de mensagens malformadas, uma superfície clássica de “clique zero” que não requer nenhuma interação da vítima além do recebimento de um pacote de dados. A classe de bug específica é identificada como corrupção de memória, um problema persistente em mecanismos de análise complexos, apesar das mitigações modernas.

O aspecto mais alarmante da listagem é a afirmação de que a exploração contorna com sucesso a “proteção multicamada”, uma referência ao kernel avançado e às defesas de espaço do usuário introduzidas no iOS 26. O ator afirma que a exploração obtém privilégios de root, concedendo aos invasores acesso aos dados mais confidenciais do usuário, incluindo:

Mensagens e fotos criptografadas Dados de localização em tempo real Conteúdo das chaves (senhas e chaves de criptografia)

O vendedor enfatiza o nível “alto” de furtividade da ferramenta, observando que a execução “não causa falhas ou avisos visíveis”, tornando a detecção forense significativamente mais difícil para as vítimas.

Cenário de segurança do iOS 26

Esta listagem surge poucos meses após o lançamento público do iOS 26 em setembro de 2025, que foi apontado como uma das atualizações de segurança mais significativas da Apple.

A atualização supostamente introduziu novos mecanismos para proteger o kernel contra vulnerabilidades de segurança de memória, especificamente aquelas que visam o tipo exato de falha de análise que o ResearcherX afirma ter explorado.​

Se for legítima, esta venda sugere que os agentes da ameaça já encontraram soluções alternativas confiáveis ​​para essas novas proteções. As listagens da dark web para cadeias funcionais de dia zero do iOS geralmente comandam preços na casa dos milhões, normalmente variando de US$ 2 milhões a US$ 5 milhões, dependendo da confiabilidade e exclusividade da exploração.

A ResearcherX marcou isto como uma “Venda Exclusiva”, o que implica que será vendido a um único comprador, provavelmente um actor estatal ou uma empresa privada de inteligência, em vez de ser amplamente distribuído.

Os pesquisadores de segurança pedem cautela quanto à validade da afirmação. Os fóruns da dark web estão repletos de golpes, e os vendedores “verificados” ainda podem fabricar recursos para fraudar os compradores. No entanto, a especificidade do vetor “Analisador de Mensagens” está alinhada com as tendências históricas na exploração do iOS, onde componentes como iMessage e BlastDoor têm sido frequentemente visados.​

Especialistas em segurança cibernética recomendam que organizações e indivíduos de alto risco permaneçam vigilantes para atualizações de segurança rápidas (por exemplo, iOS 26.0.2) que podem resolver falhas lógicas de análise nas próximas semanas.​

Siga-nos no Google News, LinkedIn e X para atualizações diárias de segurança cibernética. Entre em contato conosco para apresentar suas histórias.





Fonte de notícias