27 de set. de 2021

Spotify faz aquecer iPhones com iOS 15 e autonomia reduz-se

 A Apple lançou recentemente o novo iOS 15. Como é normal, esta nova versão vem cheia de novas funcionalidades, mas há também alguns bugs detetados.

De acordo com relatos recentes, a utilização do Spotify com o iOS faz aquecer os iPhones e isso traduz-se numa perda de autonomia.

Spotify faz aquecer iPhones com iOS 15 e autonomia reduz-se

App do Spotify "queima"  cerca de 30% de bateria por hora

O serviço de streaming de música Spotify confirmou as reclamações dos utilizadores do iPhone de que a app consumia cerca de 30% da bateria por hora de streaming. A empresa responsável pelo Spotify ainda não sabe o que está a acontecer, mas revela que está a investigar tal problema.

Inicialmente a sugestão era remover e voltar a instalar a app do Spotify, mas tal dica não produz efeitos positivos para todos. Há quem tenha já tentado desligar o Wi-Fi, os dados, reiniciado o equipamento várias vezes, apagado a memória cache... mas simplesmente nada funciona.

Há um conjunto significativo de utilizadores que refere que a app do Spotify "crasha", quando o iPhone está "bloqueado". Além do iOS 15, o bug também tem sido registado em equipamentos com o iOS 14.8.

Spotify faz aquecer iPhones com iOS 15 e autonomia reduz-se

Embora o problema da drenagem de bateria pareça estar associado ao Spotify, pode também pode ser um bug do ‌iOS 15‌ para alguns utilizadores. O ‌iOS 15‌ está repleto de vários pequenos bugs, incluindo um que limita a funcionalidade do Apple Watch com o recém-lançado iPhone 13.

Há também informações de problemas com o serviço Apple Music e outros bugs para os quais a Apple prometeu solução o mais rápido possível. A Apple poderá lançar o iOS 15.0.1 ainda esta semana para corrigir alguns desses problemas.

Fonte: Pplware.

Investigador publica código-fonte de falhas que afetam o iPhone e a Apple ainda não as corrigiu

 A Apple tem um dos sistemas operativos mais seguros para dispositivos móveis, contudo, não é imune a falhas. Ainda assim, quando são exploradas, podem ser muito específicas e caras para quem as "encomendar" e usar. Para as identificar, a empresa tem um programa de compensação para quem descobrir e informar estes bugs, mas algo não está a funcionar corretamente.

Segundo informações, um investigador publicou o código-fonte de três falhas que afetam o iOS porque se sentiu frustrado com a ausência de resposta quando foi informada sobre os bugs. Além de não as ter ainda resolvido, também ainda não pagou ao caçador de bugs.

Imagem bug zero-day iOS 15

Apple ainda não corrigiu 3 vulnerabilidades que existem no iOS 15

Um investigador de segurança publicou os detalhes de três vulnerabilidades que afetam os iPhones atualizados. Estas vulnerabilidades podem ser usadas ​​por uma aplicação maliciosa para recolher informações pessoais dos utilizadores.

Conforme foi dado a conhecer, o investigador, que atende por Illusionofchaos, mas cujo nome verdadeiro é Denis Tokarev, publicou os detalhes numa publicação no seu blog na quinta-feira. Além disso, o especialista também publicou o código-fonte dos exploits que tiram proveito dessas vulnerabilidades no GitHub.

A publicação e o código-fonte dão a outros investigadores de segurança - bem como aos hackers maliciosos - a capacidade de reproduzir as vulnerabilidades não corrigidas e explorá-las. Tokarev escreveu que decidiu vir a público para partilhar a sua "experiência frustrante de participar do programa Apple Security Bounty".

Eu relatei quatro vulnerabilidades zero-day este ano entre o dia 10 de março e 4 de maio. Até agora três delas ainda estão presentes na última versão do iOS (15.0) e uma foi corrigida na 14.7, mas a Apple decidiu encobri-la e não listar na página de conteúdo de segurança.

Quando os confrontei, desculparam-se, garantiram-se que isso aconteceu devido a um problema de processamento e prometeram listá-la na página de conteúdo de segurança da próxima atualização. Houve três lançamentos desde então e eles falharam a promessa a cada uma dessas vezes.

Há dez dias pedi uma explicação e avisei que tornaria a minha investigação pública se não recebesse uma explicação. O meu pedido foi ignorado, então estou a fazer o que eu disse que faria.

Explicou Denis Tokarev no seu blog que foi citado pela Motherboard.

 

Investigadores não costumam publicar código-fonte

É muito raro os investigadores publicarem o código-fonte completo dos exploits, especialmente para iOS. As equipas de investigação como o Google Project Zero fazem isso às vezes, mas somente depois dos problemas terem já sido corrigidos. Além disso, o GitHub mudou recentemente a sua política sobre a publicação de tal código.

Esta plataforma agora proíbe os seus utilizadores de publicar código que possa ser usado para atacar os dispositivos das pessoas.

Segundo Wojciech Reguła, chefe de segurança móvel da empresa de segurança cibernética SecuRing, a boa notícia é que esses bugs não podem, por conta própria, ser usados ​​para hackearum iPhone remotamente.

Por outro lado, estes bugs realmente quebram as restrições da sandbox (como obter Apple ID, capacidade de listar todas as aplicações instaladas, obter acesso aos contactos). [Um] atacante mal-intencionado pode usar estas vulnerabilidades sim, mas requer que uma aplicação maliciosa seja instalada no dispositivo da vítima. E isso não é realmente fácil.

Conclui Wojciech Reguła.

Tokarev também admitiu que o impacto potencial é limitado.

Existem vulnerabilidades muito mais perigosas do que estas, como RCE (execução remota de código). Para esses tipos de vulnerabilidades, a Apple lança correções muito rapidamente. As que eu lancei não levam ao comprometimento total do dispositivo, mas ainda permitem que aplicações maliciosas reúnam uma enorme quantidade de dados confidenciais e pessoais.

É possível para qualquer aplicação saber exatamente quem é o utilizador, todo o seu círculo social, os seus padrões de comunicação com eles e construir um perfil profundo da pessoa com base nas suas comunicações e o tipo de aplicações que instalou.

Explicou Tokarev.

 

Bugs com pouca probabilidade de serem usados para atacar os iPhone

Claro que mesmo para isto acontecer seria preciso que uma aplicação fosse desenvolvida, enviada à Apple para verificação, que a Apple não desse conta do verdadeiro intuito da app, ela passe para a App Store e fosse, depois, instalada pelo utilizador do iPhone, no seu equipamento.

Toda esta logística leva tempo e é muito difícil ser conseguido.

No entanto, Tokarev disse que uma das façanhas que ele publicou poderia ser incluída numa aplicação e potencialmente passar na análise da Apple. Tokarev disse que tentou fazer isso ao enviar o código malicioso para o App Store Connect da Apple, um serviço de programador para gerir aplicações e instalou no seu próprio iPhone. No entanto, esta ferramenta só permite que o programador instale no seu próprio iPhone a aplicação.

Na semana passada, o The Washington Post publicou um artigo baseado em entrevistas com vários investigadores de segurança que disseram estar frustrados com a Apple por demorar para corrigir os bugs. Estes relataram que não concordavam que a Apple não lhes pagasse o que eles achavam que os bugs valiam.

Fonte: Pplware

iPhone 13: Se trocar o ecrã num reparador não autorizado o Face ID deixará de funcionar

 O iPhone 13 é o smartphone do momento, com todas as novidades que foram apresentadas pela Apple na sua Keynote. Ao chegar agora às mãos dos utilizadores, começa também a ser avaliado em ambientes reais e de utilização normal no dia a dia.

Uma análise mais profunda, realizada por um conhecido Youtuber, revelou uma realidade que não era esperada. Ao trocar o ecrã do iPhone 13 fora dos canais oficiais, o Face ID deixa de funcionar. 

iPhone 13 Apple ecrã Face ID trocar

A relação da Apple com os reparadores não autorizados não é das mais pacíficas. A empresa entende que o "direito à reparação" deverá ficar restrito aos parceiros que define e de preferência até nos seus serviços de suporte.

Para garantir este cenário protetor, a Apple em implementado medidas simples, mas muito efetivas. Estas avaliam o hardware presente e, ao detetar alterações, desativam funcionalidades e áreas do iPhone, que os utilizadores ficam assim impedidos de usar.

A mais recente destas medidas foi encontrada agora no iPhone 13. O conhecido Youtuber Phone Repair Guru avaliou um possível processo de reparação do ecrã do iPhone 13, tentando trocar o microfone, o sensor de luz ambiente e o sensor de proximidade.

Com todas estas alterações o iPhone 13 continuou a funcionar sem qualquer problema, como esperado. O pior foi ao ver trocado o ecrã principal do smartphone da Apple. Desse momento em diante, o Face ID deixou simplesmente de funcionar.

Vídeo Original ]

A mensagem apresentada mostra que é feita uma análise a este componente e que foi detetado um problema com o ecrã presente. O curioso é que o ecrã que foi instalado é ele próprio de um outro iPhone 13 que esteve a ser usado para os testes.

Important Display Message

Unable to verify this iPhone has a genuine Apple display.

Este é um cenário que a Apple implementado ao longo dos anos, mas que depois acaba por não manter sempre ativo. A empresa quer que os utilizadores optem pelos seus serviços, dando maiores garantias. Este é mais um cenário que deverá ser reavaliado e em breve poderá desaparecer do iPhone 13.

Fonte: Pplware.