A Apple lançou uma atualização secreta para o iPhone sem o seu conhecimento. Por quê?

Certo dia, em março deste ano, seu iPhone se atualizou silenciosamente.
Essa atualização não gerou uma notificação pop-up, nem apareceu no menu de atualizações do sistema; você nem precisou clicar em "concordar". Se não fosse por este artigo, você talvez nem soubesse que essa atualização existia.
Pelo que me lembro, a Apple nunca fez nada parecido antes. Considerando a lenda urbana do "botãozinho na mesa do Cook", alguns podem suspeitar que a Apple esteja implementando secretamente a "obsolescência programada" novamente?
Não se preocupe, não é nada grave… Trata-se, na verdade, de uma atualização de segurança que corrige uma vulnerabilidade do WebKit que permite que sites maliciosos ignorem as barreiras de segurança do navegador.
No entanto, como mencionado anteriormente, esta atualização não seguiu o processo normal de atualização do sistema; em vez disso, foi silenciosamente distribuída e instalada enquanto o dispositivo estava conectado à internet. É claro que a Apple não a escondeu deliberadamente; datas detalhadas e registros de vulnerabilidades estão disponíveis no site oficial.
Na verdade, esta é a primeira vez que o novo mecanismo de segurança da Apple, "Aprimoramentos de Segurança em Segundo Plano", entra em ação.

Durante a última década, as atualizações de segurança para qualquer produto tecnológico seguiram um processo tradicional: relatar/descobrir vulnerabilidades, desenvolver correções, incluí-las na próxima versão do sistema, enviar a atualização e aguardar que os usuários concordem em baixar, instalar e reiniciar o dispositivo.
Essa lógica não mudou há muitos anos e não há necessidade de mudá-la: se não está quebrado, não conserte. Por que mudar algo que não está quebrado?
No entanto, essa lógica só é válida se o atacante e o defensor tiverem velocidades aproximadamente iguais.
O problema agora é que, com o avanço da tecnologia de IA, o ritmo está se acelerando: vulnerabilidades estão sendo descobertas mais rapidamente, e seu uso indevido e até mesmo sua implementação em larga escala estão acontecendo ainda mais rápido. A janela de oportunidade que resta para as empresas de tecnologia corrigirem seus produtos está ficando cada vez menor.
As empresas de tecnologia também estão começando a ficar para trás na nova era que criaram.
Em 2023, a Apple implementou um mecanismo de "Resposta Rápida de Segurança" no iOS 16, que permitia concluir atualizações de segurança silenciosamente. No entanto, esse recurso não foi efetivamente utilizado após o seu lançamento. Em uma ocasião, um código incorreto foi distribuído, fazendo com que alguns sites não fossem exibidos corretamente. Como resultado, essa atualização foi rapidamente retirada e o mecanismo nunca mais foi usado.
Mas desta vez é diferente. Este ano, a Apple começou a implementar a política de "Aprimoramentos de Segurança em Segundo Plano" com a versão 26.1 do iOS/iPadOS/macOS. A primeira implementação efetiva ocorreu em uma versão secundária do iOS 26.3, que inclui a correção da vulnerabilidade do WebKit mencionada no início.
O princípio é basicamente o seguinte: os componentes mais vulneráveis, como o Safari e o WebKit, são separados e colocados em uma imagem de disco criptografada que pode ser atualizada independentemente, evitando assim todo o processo convencional de atualização OTA.

A explicação oficial para as "melhorias de segurança em segundo plano" é, na verdade, muito simples, mas geralmente concisa e impactante. A lógica da Apple é clara: no mundo atual, a segurança não pode esperar; ela precisa ser acelerada.
Retrocedendo para esta semana: a Apple aderiu à iniciativa Glasswing da Anthropic, adquirindo os direitos de uso do modelo mais recente e significativo da empresa até o momento, o Mythos.
Este modelo pode fazer muitas coisas, mas um dos seus maiores pontos fortes é descobrir as vulnerabilidades de código mais profundas e ocultas em produtos usados por centenas de milhões de usuários todos os dias, vulnerabilidades essas que nunca foram descobertas por nenhum outro meio.
O lançamento oficial das "melhorias de segurança em segundo plano" e a adesão ao programa Glasswing, com menos de um mês de diferença, demonstram o quanto a Apple valoriza a segurança.
É importante entender que segurança e privacidade são os principais temas da narrativa da Apple, e ela deve fazer o máximo para garantir a segurança — mesmo que isso signifique "manter o conhecimento dos usuários".
O que a Apple pode ganhar com o Mythos?
O programa Glasswing inclui empresas e organizações de ponta como Apple, Amazon, Google, Microsoft, Nvidia, Cisco, Palo Alto Networks e Linux Foundation, com mais de 40 outras organizações obtendo acesso ampliado, elevando o número total de organizações participantes para mais de 50.
Atualmente, Mythos é o modelo mais forte da Anthropic, então você pode considerar Glasswing como um "grupo de testes interno" criado pela Anthropic…

Este modelo ainda não foi lançado publicamente, e mesmo os usuários pagantes de nível superior (indivíduos ou empresas) não podem usá-lo por enquanto. Isso é extremamente raro na indústria de IA. Como você sabe, qualquer outra empresa estaria ansiosa para lançar o modelo mais recente no mercado o mais rápido possível para obter mais receita (mesmo que isso significasse reduzir a inteligência dos modelos mais antigos e diminuir o poder de processamento).
A empresa A decidiu não lançar o Mythos imediatamente em sua totalidade, alegando oficialmente que considerava que as capacidades do modelo poderiam ter ultrapassado um certo limite.
De acordo com as informações fornecidas pelo cartão do modelo Mythos, a Empresa A não o treinou especificamente para fins de segurança. Em vez disso, foi devido às suas capacidades de programação tão robustas que o Mythos desenvolveu poderosas capacidades ofensivas e defensivas.
A equipe A, especificamente encarregada de encontrar brechas, atraiu ativamente Mythos para "escapar" do ambiente de testes isolado. Como resultado, descobriu uma regra falha no ambiente (não intencional, mas um descuido genuíno). Seguindo esse caminho, obteve privilégios, contornou o filtro de saída e enviou um e-mail ao pesquisador informando-o de que a missão estava concluída.
Além das instruções iniciais, ninguém forneceu qualquer orientação substancial; o modelo completou toda a cadeia de reconhecimento, infiltração e fuga por conta própria.

Em seu relatório, a Empresa A afirmou especificamente que isso apenas comprova que as capacidades do modelo Mythos superaram as expectativas, e não significa que ele possua qualquer vontade autônoma (seja boa, neutra ou má).
No entanto, o Mythos rejeitará 96,7% das solicitações explicitamente maliciosas e menos de 93% das solicitações que têm fins tanto ofensivos quanto defensivos — o que ainda significa que, em 3 a 7% dos casos, as solicitações maliciosas ainda podem ser executadas.
Considerando que Claude realiza 2,5 bilhões de chamadas mensais à API, o que equivale a aproximadamente 830 milhões de chamadas por dia — uma porcentagem de um dígito —, isso ainda significa que um número enorme de solicitações maliciosas pode ser permitido e executado diariamente. Mesmo uma única solicitação bem-sucedida pode ter consequências desastrosas.
Suas poderosas capacidades realmente suscitaram preocupações entre seus criadores e em todo o mundo da tecnologia.
Portanto, a Empresa A propôs o "programa de testes internos" da Glasswing: em vez de trancar o Mythos em um cofre, seria melhor deixar que as grandes empresas e instituições com o maior risco potencial de exposição tivessem acesso a ele primeiro, procurassem vulnerabilidades em seus próprios produtos e corrigissem as falhas antes que elas se espalhassem para uma área maior.
Para apoiar esse plano, a Empresa A alocará US$ 100 milhões em créditos de uso (essencialmente fornecendo subsídios de crédito de API para testadores beta) e doará mais US$ 4 milhões para organizações de segurança de código aberto.
A Apple obteve esse acesso e analisou iPhones e Macs, incluindo iOS, macOS e Safari — produtos e sistemas operacionais usados por bilhões de usuários todos os dias.

Por que a Apple valoriza o Mythos? Será que sua própria equipe de segurança não é qualificada? Claro que não.
O problema é:
- Um pesquisador de segurança típico possui um profundo conhecimento de segurança de sistemas, mas pode não ter o mesmo conhecimento profundo de tecnologias especializadas ou linguagens de programação específicas que um engenheiro de iOS/Unix/kernel.
- Por outro lado, um engenheiro especializado em iOS/Unix/kernel pode escrever código competente usando sua própria pilha de tecnologia e linguagem de programação, mas as vulnerabilidades ainda serão inevitáveis.
- Sem falar que, quando os engenheiros encontrarem bugs no futuro, nem precisarão do Stack Overflow; bastará usar o Claude Code. Suas capacidades gerais serão muito menos abrangentes do que antes.
Como mencionado anteriormente, as capacidades ofensivas e defensivas do Mythos derivam de suas sólidas habilidades de programação. Essa sólida habilidade, combinada com fortes capacidades ofensivas e defensivas, faz dele essencialmente uma combinação de um desenvolvedor iOS profissional e um pesquisador de segurança de alto nível.
Compreenda firmemente ambos os aspectos: é isso que a Apple realmente valoriza.
A janela está se fechando.
O histórico da Mythos é bem documentado: a empresa descobriu milhares de vulnerabilidades de alto risco, até então desconhecidas, em todos os principais sistemas operacionais e navegadores. Mais de 99% dessas vulnerabilidades ainda não haviam sido corrigidas na data de publicação do relatório e estavam em processo de divulgação coordenada.

Isso inclui o OpenBSD. Como um dos sistemas operacionais com os mais altos padrões de segurança reconhecidos no mundo do código aberto, o OpenBSD é a base de muitos firewalls e infraestruturas críticas, e seu código-fonte está sob auditoria contínua por pesquisadores de segurança em todo o mundo.
No entanto, a Mythos descobriu facilmente uma vulnerabilidade de estouro de inteiro em seu protocolo TCP, que existia há 27 anos, mas nunca havia sido descoberta antes, a um custo de menos de 50 dólares em poder computacional.
O OpenBSD pode estar muito distante da sua realidade, mas o FFmpeg está muito mais próximo. Ele é a base de quase todos os aplicativos de reprodução de vídeo. Todos os aplicativos com funcionalidade de reprodução de vídeo, incluindo o WeChat ou o navegador que você está usando para ler este artigo, incorporam o FFmpeg ou suas tecnologias derivadas.
A Mythos descobriu um bug no decodificador H.264 do FFmpeg que existia há mais de 16 anos. Ferramentas de teste automatizadas já haviam executado milhões de verificações nesse trecho de código sem nunca detectar o problema.
O navegador do seu dispositivo Apple utiliza o WebKit até certo ponto, seu roteador também pode depender de uma variante do BSD para funcionar, e vídeos curtos são onipresentes… Esses softwares e tecnologias existem nos diversos dispositivos que usamos diariamente, como celulares e computadores.
Qualquer dispositivo e qualquer pessoa pode se tornar um alvo — e isso não é exagero. A segurança agora é realmente relevante para todos, e a conexão nunca foi tão estreita.
As vulnerabilidades em si não são novidade. Dezenas de milhares de números de vulnerabilidade CVE são registrados todos os anos. Profissionais da área de segurança já desenvolveram há muito tempo uma rotina para lidar com isso.
Essa abordagem se baseia na premissa de que os atacantes precisam de tempo. Descobrir uma vulnerabilidade, entender sua causa e escrever um código de exploração que possa ser reproduzido de forma confiável costumava levar semanas ou meses, dependendo muito da experiência dos melhores pesquisadores de segurança.
Os defensores são lentos, mas todos são lentos, então o sistema consegue manter um equilíbrio lento: de acordo com o Relatório de Investigações de Violações de Dados da Verizon, o tempo médio para corrigir várias vulnerabilidades conhecidas no ano passado foi de um mês.
Durante muitos anos, um mês foi o prazo de exposição padrão aceito pelo setor. No entanto, modelos robustos de grande escala atuais reduziram o período de exposição da defesa para apenas algumas horas:
Tomando como exemplo a exploração de vulnerabilidades no sistema Linux pela Mythos, todo o processo de reconhecimento, análise de vulnerabilidades, construção de código e escalonamento de privilégios do kernel do Linux, realizado de forma independente, levou apenas cerca de meio dia, com um custo computacional de apenas US$ 2.000.
Um pesquisador de segurança humana precisaria gastar pelo menos o salário mensal de uma pessoa (em um cenário real, isso poderia exigir várias pessoas) para implementar essa correção.
Mas agora, não temos tempo.

As duas estratégias da Apple
Agora você deve entender por que a Apple ignorou você e aplicou a atualização diretamente.
Como mencionado anteriormente, o ciclo tradicional de OTA envolve atrasos inerentes. Funcionários internos e externos descobrem vulnerabilidades, a Apple começa a desenvolver o código de correção, o empacota em uma atualização completa do sistema, passa por testes, revisões e processos de distribuição e, finalmente, espera que o usuário clique para instalar em um momento conveniente — todo o ciclo geralmente leva várias semanas.
O que era razoável antes já não é mais. A Apple pode ter percebido isso já em 2023. As "melhorias de segurança em segundo plano" lançadas oficialmente este ano são a resposta mais direta da Apple.
Tornar-se um parceiro central do programa Glasswing demonstra a abordagem proativa da Apple em relação à segurança na era da IA. As "melhorias de segurança em segundo plano" encurtam o ciclo de entrega de patches, e o uso de grandes modelos de linguagem aborda o trabalho preparatório para a aplicação de patches — descoberta de vulnerabilidades e geração de correções.
A nova era da IA traz novas ameaças. Toda a cadeia de resposta de segurança, da descoberta à remediação e às notificações push, precisa ser acelerada em todas as etapas.
Felizmente, o próprio modelo em larga escala também pode ser visto como uma forma de "equalização". Contanto que possam arcar com as taxas dos tokens, sejam eles grandes empresas, pequenas e médias empresas ou mesmo desenvolvedores individuais, eles podem usar seu poder para tornar seus produtos mais seguros.

Além disso, a tendência de comercialização do modelo é extremamente significativa. Talvez, num futuro próximo, o mesmo efeito possa ser alcançado a um custo de apenas algumas dezenas ou até mesmo um por cento (o Mythos custa US$ 25/US$ 125 por milhão de tokens).
No entanto, o diabo está sempre um passo à frente. Novas tecnologias sempre criarão novas vias de ataque. O jogo de gato e rato pela segurança nunca termina de verdade; a batalha entre o bem e o mal nunca cessa.
#Siga a conta oficial do iFanr no WeChat: iFanr (ID do WeChat: ifanr), onde você encontrará conteúdo ainda mais interessante o mais breve possível.

