SYDNEY, 18 de janeiro de 2026, 21:27 AEDT
- Apple diz que duas falhas no WebKit podem ter sido usadas em ataques direcionados “extremamente sofisticados” em versões do iOS anteriores ao iOS 26
- As correções estão no iOS 26.2 para iPhones mais recentes e no iOS 18.7.3 para modelos mais antigos, de acordo com as listas de segurança da Apple
- A adoção do iOS 26.2 parece irregular nos dados de rastreamento, deixando uma longa cauda de dispositivos em softwares mais antigos
A Apple está pedindo aos usuários de iPhone que atualizem e reiniciem seus dispositivos após divulgar correções para duas vulnerabilidades do WebKit que, segundo a empresa, podem ter sido exploradas em um ataque “extremamente sofisticado” contra indivíduos específicos em versões do iOS anteriores ao iOS 26. 1
As falhas estão no WebKit, o mecanismo de navegador que alimenta o Safari e processa grande parte do conteúdo web exibido nos iPhones. Um dos bugs (CVE-2025-43529) poderia permitir “execução arbitrária de código” por meio de conteúdo web malicioso — em termos simples, um invasor poderia potencialmente executar código em um dispositivo após o usuário carregar material web hostil. 2
Isso importa agora porque uma parcela significativa da base de iPhones ainda parece estar rodando softwares antigos. Os dados mundiais de versões do iOS da StatCounter para dezembro mostraram o iOS 26.2 em 1,97%, e a empresa alertou que o iOS 26 estava sendo reportado incorretamente como iOS 18.7 e 18.6 no Safari, dificultando a análise. 3
A Apple lançou o iOS 26.2 para iPhone 11 e posteriores, e o iOS 18.7.3 para dispositivos como iPhone XS, XS Max e XR, ambos em 12 de dezembro de 2025, segundo sua lista de lançamentos de segurança. O mesmo lote de lançamentos também incluiu atualizações para toda a linha da Apple, incluindo Safari 26.2 e versões mais recentes do watchOS, tvOS e visionOS. 4
O veículo australiano The New Daily destacou o movimento de reiniciar e atualizar nas últimas 24 horas, descrevendo a atividade como hacks direcionados e spyware e observando que o Grupo de Análise de Ameaças do Google trabalhou junto com a Apple na violação. 5
A orientação de suporte da Apple diz que os usuários podem atualizar sem fio acessando Ajustes, depois Geral, depois Atualização de Software, e tocando em Baixar e Instalar se houver uma disponível. “Manter seu software atualizado é uma das coisas mais importantes que você pode fazer para manter a segurança do seu produto Apple”, disse a Apple. 6
Pieter Arntz, pesquisador de inteligência de malware da Malwarebytes, escreveu que reiniciar pode ser uma solução prática temporária porque “quando você reinicia seu dispositivo, qualquer malware residente na memória é eliminado” — a menos que tenha obtido persistência. Ele também alertou contra a complacência: “Eu não sou um alvo” não é uma estratégia de segurança viável, escreveu. 7
Ainda assim, a Apple não revelou quem foi alvo ou quantos dispositivos podem ter sido atingidos, e reiniciar não é um substituto para a aplicação de correções. Se um dispositivo já estiver comprometido e o invasor tiver uma forma de voltar — ou se uma ferramenta sobreviver a reinicializações — reiniciar ganha tempo, mas não fecha a brecha.
Para a maioria dos usuários, a lição é direta: instale o iOS mais recente disponível para o seu modelo e, em seguida, reinicie. Ataques baseados na web não precisam que o usuário instale um aplicativo, e o longo intervalo entre o lançamento da correção e sua adoção é onde campanhas direcionadas costumam encontrar brechas.