A Apple corrige a vulnerabilidade zero‑day ImageIO (CVE‑2025‑43300): execução de código a partir de imagens, alerta para crypto w...

Atualizações extraordinárias para iOS, iPadOS e macOS: uma falha no ImageIO permite a execução remota de código apenas ao processar uma imagem.

A Apple lançou o iOS/iPadOS 18.6.2 e atualizações para o macOS, confirmando exploits em circulação. O impacto na segurança do usuário é significativo, especialmente para aqueles que gerem criptomoedas em carteiras.

Os analistas da indústria com quem colaboramos observam que a decodificação de vulnerabilidades como as do ImageIO é frequentemente usada em campanhas direcionadas contra usuários de alto valor (, por exemplo, operadores de portfólio, jornalistas, gerentes ).

De acordo com os dados coletados de feeds de segurança oficiais e relatórios técnicos atualizados até 25 de agosto de 2025, a informação pública permanece limitada, e IOCs completos não foram disponibilizados.

O que sabemos até agora (recentemente)

A vulnerabilidade, catalogada como CVE‑2025‑43300, afeta o framework ImageIO, que lida com a decodificação de numerosos formatos gráficos no iPhone, iPad e Mac.

No boletim de segurança para iOS/iPadOS 18.6.2 ( lançado a 21 de agosto de 2025), a Apple especifica que a falha foi corrigida e que “está ciente de relatórios de explorações ativas”.

Uma análise independente da Qualys publicou os primeiros detalhes técnicos em 21 de agosto de 2025, considerando a criticidade como alta. Um aspecto interessante é a amplitude da superfície de ataque.

Em resumo: as atualizações corretivas foram lançadas em 21 de agosto de 2025; as investigações continuam e a cadeia de exploração pode ser iniciada ao analisar um arquivo de imagem em cenários de zero clique ou quase zero.

Como funciona o ataque

A falha é um tipo de escrita fora dos limites no ImageIO. Uma imagem especialmente criada pode corromper a memória e ser explorada para executar código arbitrário com os privilégios do processo que a manipula. O vetor exato não foi descrito publicamente, mas as superfícies mais plausíveis incluem:

previsões e decodificação automática de imagens no iMessage e em outras aplicações de mensagens;

renderização de imagem no Safari e no motor WebKit;

pré-visualização de arquivo ( Olhar Rápido ), Galeria de fotos e notificações com conteúdo multimédia.

Isto torna o ataque potencialmente de zero interacção, uma combinação rara e, é preciso dizê-lo, perigosa em plataformas móveis.

Por que as carteiras de criptomoedas estão particularmente expostas

Os atacantes costumam focar nos comportamentos dos usuários. Capturas de tela da frase-semente, chaves privadas ou códigos QR armazenados na galeria de fotos podem ser extraídos com ferramentas de OCR e reconhecimento.

Se a exploração permitir acesso a dados locais ou contornar permissões, a transição do dispositivo para os fundos pode ser muito rápida. Nesse contexto, os elementos que aumentam o risco são:

armazenamento de frases de recuperação em fotos ou notas com imagens;

app com acesso alargado à galeria;

clipboard que retém chaves e semente por mais tempo do que o necessário.

Dados técnicos em resumo

CVE: CVE‑2025‑43300

Componente: ImageIO (decodificação de imagem)

Tipo de bug: escrita fora dos limites (corrução de memória)

Impacto: execução de código arbitrário potencialmente sem interação

Plataformas envolvidas: iOS, iPadOS, macOS

Versões corretas: iOS/iPadOS 18.6.2; atualizações para macOS em distribuição (Apple Support)

Status de exploração: explorado em ataques direcionados ( confirmado pela Apple no boletim de 21 de agosto de 2025)

Criticidade: alta de acordo com a análise da Qualys ( publicada em 21 de agosto de 2025)

Como entender se você foi atingido

Neste momento, não existem indicadores públicos específicos de Compromisso (IOC) para o CVE‑2025‑43300. No entanto, alguns sinais e verificações prudentes incluem:

crashes anómalos ou repetidos das aplicações Mensagens, Safari, Fotos ou processos de pré-visualização;

pedidos de acesso a Fotos de apps que normalmente não deveriam precisar deles;

atividade de rede incomum de aplicativos de galeria ou de mensagens quando estão inativos;

presença de perfis de configuração desconhecidos em Definições > Geral > VPN e gestão de dispositivos;

verifique os logs de diagnóstico em Definições > Privacidade e segurança > Análise e melhorias > Dados de análise, procurando por falhas relacionadas ao ImageIO.

Na ausência de IOCs públicos, a prioridade continua a ser a instalação de atualizações e a redução da exposição de dados sensíveis. Deve-se dizer que pistas isoladas não são suficientes para confirmar um compromisso.

Medidas Prioritárias (5 Ações Essenciais)

Instalar atualizações de segurança: A Apple indica iOS/iPadOS 18.6.2 e atualizações para macOS como lançamentos corretivos para o CVE‑2025‑43300. Veja o guia prático para atualizar o dispositivo: Como atualizar o iOS/iPadOS.

Limite o acesso às Fotos: conceda apenas acesso a "Fotografias Selecionadas" e revogue permissões desnecessárias.

Remova sementes e chaves das imagens: exclua capturas de tela de frases de recuperação, chaves ou códigos QR do rolo da câmera; é preferível usar suportes ou soluções offline documentadas em nosso guia sobre armazenamento a frio (Carteira fria: guia prático).

Use armazenamento a frio para quantidades significativas: manter chaves privadas fora de dispositivos conectados reduz o impacto de potenciais compromissos.

Gerir a área de transferência: evitar copiar sementes/chaves, limpar frequentemente a área de transferência e desativar a colagem universal se não for necessário.

Contexto e implicações para utilizadores da Apple

Nos últimos meses, várias vulnerabilidades zero-day foram corrigidas no iOS e no macOS. Mesmo quando a correção chega rapidamente, os tempos de distribuição e instalação abrem uma janela de risco.

Para aqueles que protegem ativos digitais, a abordagem mais prudente combina atualizações oportunas com práticas de minimização de dados e segregação de chaves. Neste contexto, a gestão de permissões continua a ser central.

Perguntas Frequentes Rápidas

Quando é conveniente instalar a atualização?

Assim que disponível para o seu dispositivo. A Apple reporta exploits ativos ( boletim de 21 de agosto de 2025), portanto, o patch está entre as prioridades atuais de segurança.

A atualização é suficiente para proteger as carteiras?

Reduz substancialmente o risco relacionado com o CVE‑2025‑43300, mas a proteção dos fundos também exige a remoção de sementes/chaves da galeria, permissões de aplicativo mais restritivas e, para montantes significativos, o uso de carteira fria.

Quais dispositivos estão afetados?

Todos os dispositivos Apple que processam imagens através do ImageIO: iPhone e iPad (iOS/iPadOS) e Mac (macOS). Verifique em Definições > Atualização de Software a disponibilidade da versão mais recente.

Fontes e insights

Apple – Conteúdo de segurança do iOS 18.6.2 e iPadOS 18.6.2 (boletim de 21 de agosto de 2025; nota sobre exploração na natureza)

Qualys ThreatPROTECT – Análise técnica do CVE‑2025‑43300 ( publicado em 21 de agosto de 2025)

NVD (Base Nacional de Vulnerabilidades) – CVE‑2025‑43300

MITRE – CVE‑2025‑43300

Nota editorial: neste momento, o boletim da Apple não exibe publicamente uma pontuação CVSS oficial nem os números de versão do macOS específicos para todas as variantes; IOCs detalhados ou os nomes dos pesquisadores que relataram a falha não foram divulgados. Atualizaremos esta seção assim que novas publicações oficiais estiverem disponíveis (última verificação de conteúdo: 25 de agosto de 2025).

ZERO-1.99%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)