SYDNEY, 18 de janeiro de 2026, 21:27 AEDT
- Apple diz que duas falhas no WebKit podem ter sido usadas em ataques direcionados “extremamente sofisticados” em versões do iOS anteriores ao iOS 26
- As correções estão no iOS 26.2 para iPhones mais recentes e no iOS 18.7.3 para modelos mais antigos, de acordo com as listas de segurança da Apple
- A adoção do iOS 26.2 parece irregular nos dados de rastreamento, deixando uma longa cauda de dispositivos em softwares mais antigos
A Apple está pedindo aos usuários de iPhone que atualizem e reiniciem seus dispositivos após divulgar correções para duas vulnerabilidades do WebKit que, segundo a empresa, podem ter sido exploradas em um ataque “extremamente sofisticado” contra indivíduos específicos em versões do iOS anteriores ao iOS 26. (Apple Support)
As falhas estão no WebKit, o mecanismo de navegador que alimenta o Safari e processa grande parte do conteúdo web exibido nos iPhones. Um dos bugs (CVE-2025-43529) poderia permitir “execução arbitrária de código” por meio de conteúdo web malicioso — em termos simples, um invasor poderia potencialmente executar código em um dispositivo após o usuário carregar material web hostil. (NVD)
Isso importa agora porque uma parcela significativa da base de iPhones ainda parece estar rodando softwares antigos. Os dados mundiais de versões do iOS da StatCounter para dezembro mostraram o iOS 26.2 em 1,97%, e a empresa alertou que o iOS 26 estava sendo reportado incorretamente como iOS 18.7 e 18.6 no Safari, dificultando a análise. (StatCounter Global Stats)
A Apple lançou o iOS 26.2 para iPhone 11 e posteriores, e o iOS 18.7.3 para dispositivos como iPhone XS, XS Max e XR, ambos em 12 de dezembro de 2025, segundo sua lista de lançamentos de segurança. O mesmo lote de lançamentos também incluiu atualizações para toda a linha da Apple, incluindo Safari 26.2 e versões mais recentes do watchOS, tvOS e visionOS. (Apple Support)
O veículo australiano The New Daily destacou o movimento de reiniciar e atualizar nas últimas 24 horas, descrevendo a atividade como hacks direcionados e spyware e observando que o Grupo de Análise de Ameaças do Google trabalhou junto com a Apple na violação. (The New Daily)
A orientação de suporte da Apple diz que os usuários podem atualizar sem fio acessando Ajustes, depois Geral, depois Atualização de Software, e tocando em Baixar e Instalar se houver uma disponível. “Manter seu software atualizado é uma das coisas mais importantes que você pode fazer para manter a segurança do seu produto Apple”, disse a Apple. (Apple Support)
Pieter Arntz, pesquisador de inteligência de malware da Malwarebytes, escreveu que reiniciar pode ser uma solução prática temporária porque “quando você reinicia seu dispositivo, qualquer malware residente na memória é eliminado” — a menos que tenha obtido persistência. Ele também alertou contra a complacência: “Eu não sou um alvo” não é uma estratégia de segurança viável, escreveu. (Malwarebytes)
Ainda assim, a Apple não revelou quem foi alvo ou quantos dispositivos podem ter sido atingidos, e reiniciar não é um substituto para a aplicação de correções. Se um dispositivo já estiver comprometido e o invasor tiver uma forma de voltar — ou se uma ferramenta sobreviver a reinicializações — reiniciar ganha tempo, mas não fecha a brecha.
Para a maioria dos usuários, a lição é direta: instale o iOS mais recente disponível para o seu modelo e, em seguida, reinicie. Ataques baseados na web não precisam que o usuário instale um aplicativo, e o longo intervalo entre o lançamento da correção e sua adoção é onde campanhas direcionadas costumam encontrar brechas.