Vault 7: Apple já corrigiu quase todas as falhas exploradas no iOS

Vault 7 iOSAs revelações feitas pela WikiLeaks sobre as ferramenta da CIA, mostraram de que forma esta agência conseguia monitorizar e controlar os equipamentos. Da lista dos possíveis alvos estavam o iPhone e o iPad, através de falhas do iOS. A Apple já reagiu e garante que maioria das falhas que existiam estão já resolvidas. Da informação que existe publicamente no site da WikiLeaks, são várias as falhas apontadas ao iOS e que estariam ativamente a ser exploradas pela CIA.

A Apple já veio a público admitir a existência de algumas dessas falhas, mas garantiu também que a maioria estão já tratadas e que não se encontram disponíveis para serem exploradas.

Apple is deeply committed to safeguarding our customers’ privacy and security. The technology built into today’s iPhone represents the best data security available to consumers, and we’re constantly working to keep it that way.

Our products and software are designed to quickly get security updates into the hands of our customers, with nearly 80 percent of users running the latest version of our operating system.

While our initial analysis indicates that many of the issues leaked today were already patched in the latest iOS, we will continue work to rapidly address any identified vulnerabilities.

We always urge customers to download the latest iOS to make sure they have the most recent security updates.

Vault 7 iOS

Não foi indicado pela Apple quais das falhas estão corrigidas e quais ainda se mantêm ativas, mas a empresa assumiu que continuará a trabalhar no sentido de detetar e resolver possíveis problemas.

A informação da WikiLeaks revelou ainda que vários outros sistemas estão vulneráveis e que a CIA está a explorar ativamente estas falhas. De todos, o Android é o mais afetado, mas são também apontados problemas às smartTVs da Samsung.

Os 8.761 documentos e ficheiros, referenciados Vault 7, estão ainda a ser avaliados, mas acredita-se que a informação seja real e que a CIA esteve mesmo a usar estas falhas de segurança para monitorizar e controlar equipamentos remotos.

Fonte: pplware

Anúncios

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s