A Apple corrigiu uma falha crítica no iOS que permitia travar completamente um iPhone usando apenas uma linha de código. A vulnerabilidade foi descoberta pelo pesquisador de segurança brasileiro Guilherme Rambo e estava no sistema de notificações Darwin, responsável pela comunicação entre diferentes partes do sistema operacional.
Como a falha funcionava
O problema estava na falta de verificação de permissões nas notificações internas do Darwin. Isso permitia que qualquer aplicativo ou processo malicioso enviasse comandos capazes de bagunçar ou travar o sistema.
Para demonstrar o impacto da vulnerabilidade, Rambo criou um aplicativo chamado EvilNotify, que podia causar os seguintes problemas:
- Exibir alertas falsos, como “líquido detectado” na porta de carregamento;
- Bloquear gestos do sistema, impedindo acesso à Central de Controle e Central de Notificações;
- Forçar o desconhecimento do Wi-Fi e uso de dados móveis;
- Travar a tela do iPhone;
- Colocar o aparelho em estado de “restauração em andamento”, exigindo reinicialização.
Além disso, Rambo também desenvolveu a extensão VeryEvilNotify, que reiniciava automaticamente o ataque após o dispositivo ser religado, levando o iPhone a um estado de soft-brick — onde só seria possível recuperar o aparelho apagando todo o conteúdo e restaurando o backup.
Correção e recompensa
O pesquisador reportou a falha para a Apple em 26 de junho de 2024. A empresa corrigiu o problema no iOS 18.3, alterando o sistema para exigir permissões específicas para envio de notificações mais sensíveis.
Pela descoberta, Guilherme Rambo recebeu uma recompensa de US$ 17.500, como parte do programa de bug bounty da Apple. A falha foi catalogada sob o código CVE-2025-24091.