;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Falha em iPhones e iPads pode ter permitido roubo de dados por anos

iphones, iphone X e iphone 7 - Getty Images
iphones, iphone X e iphone 7 Imagem: Getty Images

Christopher Bing e Joseph Menn

Da Reuters

22/04/2020 13h50

A Apple está planejando consertar uma falha que uma empresa de segurança digital afirma que pode ter permitido que mais de meio bilhão de iPhones ficasse vulnerável a hackers.

A falha, que também existe em iPads, foi descoberta por Zuk Avraham, presidente-executivo da empresa norte-americana de segurança forense ZecOps, quando estava investigando um sofisticado ataque contra um cliente no final de 2019. Avraham afirmou que ele encontrou evidência que a vulnerabilidade foi explorada em pelo menos seis ocasiões.

Um porta-voz da Apple reconheceu que a vulnerabilidade existe no aplicativo Mail da empresa, usado em iPhones e iPads e que a empresa desenvolveu uma correção que será incluída na próxima atualização a ser enviada a milhões de aparelhos vendidos no mundo.

A Apple não se manifestou sobre as descobertas de Avraham, que foram publicadas nesta quarta-feira e que sugerem que a falha pode ter sido explorada por hackers contra usuários importantes dos dispositivos da empresa.

Avraham afirmou que encontrou evidência de que um programa estava se aproveitando das vulnerabilidades do sistema operacional iOS da Apple desde pelo menos 2018. Ele não conseguiu determinar quem eram os hackers por trás do programa e a Reuters não pode verificar de forma independente as afirmações dele.

O ataque acontecia, segundo Avraham, quando as vítimas recebiam um email aparentemente em branco por meio do aplicativo Mail que forçava o aparelho ser reiniciado. O reboot abria então uma porta para que os hackers roubassem dados do aparelho, como fotos e detalhes da agenda de contatos.

A ZecOps afirma que a vulnerabilidade permitiu aos hackers roubar dados de iPhones mesmo se eles estivessem utilizando versões mais recentes do sistema operacional da Apple.

Avraham, um ex-pesquisador de segurança da Força de Defesa de Israel, suspeita que a técnica de invasão era parte de uma rede de programas maliciosos, ainda não descoberta, que dava aos hackers o remoto total aos aparelhos. A Apple não comentou o assunto.