Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Ataque em iPhones e Macs: seus dados estão em risco

Redação TechParaTodos
Atualizado em: 31 de janeiro de 2025 15:21
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou seus emails e histórico de navegação sendo acessados sem sua permissão? Pesquisadores descobriram novas vulnerabilidades em processadores Apple que podem colocar seus dados em risco. Prepare-se para entender os ataques SLAP e FLOP, e como eles podem afetar seu iPhone, iPad e Mac.

Contents
Os Ataques SLAP e FLOP: Como Funcionam?SLAP: Explorando o Previsor de Endereço de CargaFLOP: Explorando o Previsor de Valor de CargaDispositivos Afetados e MitigaçãoConclusão

Recentemente, pesquisadores de segurança revelaram duas novas vulnerabilidades, chamadas SLAP e FLOP, que exploram fraquezas nos processadores Apple baseados em arquitetura ARM (presentes em iPhones, iPads e Macs). Essas falhas permitem que sites maliciosos acessem informações confidenciais, como emails e histórico de navegação, mesmo sem sua autorização explícita.

Os Ataques SLAP e FLOP: Como Funcionam?

Os ataques SLAP e FLOP são parecidos com o Spectre, uma vulnerabilidade descoberta em 2018. Eles se aproveitam da especulação de execução, uma técnica que os processadores usam para otimizar o desempenho. Acontece que essas previsões, mesmo que erradas, podem deixar rastros em áreas da memória que deveriam ser privadas.

SLAP: Explorando o Previsor de Endereço de Carga

O ataque SLAP explora o Previsor de Endereço de Carga (LAP) em processadores Apple mais antigos (como M2 e A15). O LAP prevê os endereços de memória que serão acessados pelo programa, tentando otimizar a leitura de informações. O SLAP consegue manipular o LAP para acessar áreas de memória que não deveriam ser acessíveis, roubando dados de outros aplicativos abertos no navegador.

Imagine uma aba do seu navegador com um site malicioso. Esse site consegue roubar informações de outra aba aberta, como o conteúdo de um email que você está lendo.

FLOP: Explorando o Previsor de Valor de Carga

Já o ataque FLOP visa o Previsor de Valor de Carga (LVP) presente em processadores Apple mais recentes (como M3 e A17). O LVP prevê o valor que será retornado de um endereço de memória. O FLOP consegue enganar o LVP, fazendo-o retornar valores incorretos de áreas de memória protegidas, permitindo o acesso a dados sensíveis.

Assim como o SLAP, o FLOP também pode capturar informações confidenciais, como seu histórico de localização, emails e eventos do calendário.

Dispositivos Afetados e Mitigação

Os ataques SLAP e FLOP afetam diversos dispositivos Apple com processadores fabricados pela própria empresa. Isso inclui Macs, iPads e iPhones lançados a partir de 2021.

  • Macs: Laptops e desktops lançados a partir de 2022 e 2023, respectivamente.
  • iPads: Modelos Pro, Air e Mini a partir de setembro de 2021.
  • iPhones: Modelos 13, 14, 15, 16 e SE 3ª geração, lançados a partir de setembro de 2021.

Embora a Apple afirme que não há risco imediato para os usuários, os pesquisadores sugeriram mitigações. Uma delas é a ativação do bit Data Independent Timing (DIT), que desativa o LVP em CPUs M3. Desenvolvedores de navegadores também podem implementar medidas para reduzir a vulnerabilidade.

Embora a velocidade do navegador possa ser reduzida com algumas das medidas de segurança, é importante lembrar que a proteção de seus dados é essencial.

Conclusão

Os ataques SLAP e FLOP demonstram a complexidade das vulnerabilidades em processadores modernos. Embora a Apple tenha informado sobre as falhas e esteja trabalhando em soluções, é importante estar ciente desses riscos. Fique atento a atualizações de software e pratique hábitos de segurança online para minimizar a exposição a essas ameaças.

Compartilhe suas experiências e preocupações sobre segurança digital nos comentários abaixo!

TAGGED:Ataque cibernéticoAtaques cibernéticoscibersegurançaiPhonesMacsproteção de dadossegurança digitaltecnologia

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Trump 2.0: Cortes em Segurança Cibernética e Ataque Nacional

6 Min de Leitura
Segurança

Nova Zelândia pode banir redes sociais para menores de 16

3 Min de Leitura
Segurança

Microsoft e a armadilha das taxas: um tiro pela culatra?

4 Min de Leitura
Segurança

FBI fecha fóruns de crimes cibernéticos: quem são os donos?

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?