Publicidade

Falha de segurança nos dispositivos da Apple é mais grave do que você imagina

Por| 24 de Fevereiro de 2014 às 18h13

Link copiado!

Divulgação
Divulgação
Tudo sobre Apple

Na última sexta-feira (21), a Apple liberou uma atualização para dispositivos móveis que tinha o objetivo de corrigir uma falha grave de segurança em iPhones, iPads e iPods. O problema é que, mesmo após o upadte, o erro ainda está presente nos computadores equipados com OS X e persiste em voltar aos aparelhos com iOS. E se você é usuário de algum desses equipamentos, saiba que há motivos de sobra para ficar preocupado com a tal brecha.

Mas vamos explicar do que se trata essa vulnerabilidade. Apesar de parecer complicada, ela é mais simples do que parece: trata-se de um erro de autenticação nos gadgets da Apple que permite burlar as verificações SSL/TLS feitas no início da conexão. Para quem não sabe, tanto o SSL quanto o TLS são dois protocolos de segurança que garantem a comunicação entre o navegador e os servidores dos sites que você acessa. Dessa forma, o SSL/TLS é uma forma criptografada que garante ao navegador e ao servidor saber que eles são quem dizem que são.

Toda vez que o ícone de um cadeado aparecer na barra de endereços significa que aquela conexão do seu browser com a página acessada é privada e segura. E é aí que entra a falha que atingiu os dispositivos da Apple: graças à brecha deixada pelo bug, crackers podem disfaçar sua origem e se passar como uma fonte confiável. Isso é perigoso não apenas para as empresas donas dos serviços que você utiliza, mas também para os seus dados pessoais e senhas, que podem ser sequestrados e alterados por terceiros.

O principal programa da Apple atingido por essa vulnerabilidade é o navegador Safari, mas também figuram na lista os aplicativos FaceTime, Calendário, iBooks, iMessage, Twitter, Mail, Keynote e até mesmo o utilitário de atualização do sistema operacional. Com exceção do Calendário, todas essas ferramentas funcionam online o tempo inteiro, ou seja, o risco fica ainda maior quando você as utiliza em uma rede Wi-Fi aberta – aparentemente, a falha só é possível quando você e um invasor utilizam a mesma rede.

Continua após a publicidade

Para quem ainda duvida do quão grave é esse erro, vários desenvolvedores familiarizados com o assunto estão alertando os internautas pelas redes sociais e aconselham a não fazer uso dos programas da Apple que foram afetados, pelo menos até o bug ser consertado. Matthew Green, professor de criptografia da Universidade John Hopkins, disse à Reuters que o problema é "tão quim quanto você possa imaginar, e isso é tudo que posso dizer". Muitos desses desenvolvedores até evitam comentar da falha para evitar que ela seja ainda mais explorada por hackers e usuários mal intencionados.

Como se proteger

Antes de mais nada, é importante você saber de uma coisa: se ainda não atualizou seu aparelho, faça isso agora mesmo. No caso do iPhone e do iPad, basta atualizar o sistema operacional para o iOS 7.0.6. Para quem tem um iPhone 3GS ou o modelo antigo do iPod touch, também basta baixar o iOS 6.1.6, que também corrige o erro.

Já para quem utiliza o Mac OS X 10.9, a coisa é mais crucial, pois ainda não existe uma solução para consertar o problema. Por isso, a recomendação é que você não utilize redes Wi-Fi públicas ou pouco confiáveis, além de evitar os programas afetados pela brecha que, em todo caso, vamos relembrar quais são: FaceTime, Calendário, iBooks, iMessage, Twitter, Mail, Keynote e também a atualização de software.

Continua após a publicidade

Uma outra dica para saber o grau de vulnerabilidade do seu computador é visitar o site goto fail. Uma vez acessada a página, o serviço analisa o navegador e o sistema operacional da sua máquina para dizer se ela apresenta ou não algum tipo de risco devido à brecha de segurança. Importante: entre nesse site usando todos os navegadores instalados na sua máquina.

Fora essas precauções, o jeito é torcer para que o seu dispositivo não seja um dos premiados com a falha, que está em operação há um ano e meio. A Apple afirmou à Reuters, no sábado (22), que já está ciente da vulnerabilidade e que uma nova atualização virá "em breve".