Suposto exploit zero-clique do iOS 26 é anunciado na Dark Web

Um agente de ameaça, sob o pseudônimo ResearcherX, postou um suposto exploit de dia zero nos sistemas da Apple. O cibercriminoso está vendendo a falha como uma ferramenta na dark web, afirmando que ela é capaz de, supostamente, invadir completamente iPhones e iPads com a versão mais recente do sistema operacional iOS 26.

O anúncio alega que o exploit se aproveita de uma vulnerabilidade crítica de corrupção de memória no Analisador de Mensagens (Message Parser) do iOS. De acordo com os detalhes disponibilizados pelo cibercriminoso, a exploração forneceria um caminho completo desde a infecção inicial até o controle total do sistema.

Suposto ataque explora mensagens malformadas

Ele afirma que o vetor de ataque está no processamento de mensagens malformadas, usada frequentemente em ataques zero-clique – aqueles que não exigem interação da vítima. A classe específica de bug é identificada como uma suposta corrupção de memória, um problema persistente em mecanismos de análise complexos, apesar das mitigações modernas.

O aspecto mais alarmante da listagem é a alegação de que o exploit alegadamente contorna a “Proteção de Múltiplas Camadas”, uma referência às defesas avançadas de kernel e espaço do usuário introduzidas no iOS 26. O criminoso afirma que o exploit alcança, presumivelmente, privilégios root, concedendo aos atacantes acesso aos dados mais sensíveis do usuário, incluindo:

  • Mensagens e Fotos Criptografadas;
  • Dados de Localização em Tempo Real;
  • Conteúdo do Keychain (senhas e chaves de criptografia).

Suposto vazamento chega meses após atualização do iOS

O vendedor enfatiza o hipotético nível “Alto” de furtividade da ferramenta, afirmando que a execução não causa “travamentos visíveis ou alertas”, o que torna, em teoria, a detecção forense significativamente mais difícil para as vítimas.

Esta listagem surge apenas alguns meses após o lançamento público do iOS 26 em setembro de 2025, que foi anunciado como uma das atualizações de segurança mais significativas da Apple. 

A atualização supostamente introduziu novos mecanismos para fortalecer o kernel contra vulnerabilidades de segurança de memória, especificamente aquelas que visam o tipo exato de falha de análise que ResearcherX alega ter explorado.

Cibercriminoso quer venda exclusiva da ferramenta

Se legítima, essa venda sugere que agentes de ameaça já teriam encontrado soluções confiáveis para contornar essas novas proteções. Listagens na dark web para cadeias zero-day funcionais do iOS frequentemente comandam preços na casa dos milhões de dólares, tipicamente variando de US$ 2 milhões a US$ 5 milhões, dependendo da confiabilidade e exclusividade do exploit.

ResearcherX marcou a oferta como uma “Venda Exclusiva”, implicando que seria vendida a um único comprador – provavelmente um ator de estado-nação ou uma empresa de inteligência privada – em vez de ser distribuída amplamente.

Possível vulnerabilidade não foi confirmada pela Apple

Pesquisadores de segurança recomendam cautela em relação à validade da alegação. Fóruns da dark web são conhecidos por golpes, e mesmo vendedores “verificados” podem fabricar capacidades inexistentes para fraudar compradores. 

No entanto, a especificidade do vetor do “Analisador de Mensagens” se alinha com tendências históricas na exploração do iOS, onde componentes como iMessage e BlastDoor foram frequentemente alvos de ataques semelhantes.

Especialistas em cibersegurança recomendam que organizações e indivíduos de alto risco permaneçam vigilantes para atualizações de segurança aceleradas – como uma possível versão iOS 26.0.2 – que possam abordar falhas de lógica de análise nas próximas semanas.

Até que a Apple se pronuncie oficialmente ou lance correções, a veracidade dessas alegações permanece não confirmada.

Para continuar informado sobre este caso, acompanhe o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e canal do YouTube para mais notícias de segurança e tecnologia.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima