Kit de exploração Coruna no iOS ameaça iPhones

Google descobre kit de exploração Coruna que atingiu iPhones por anos

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A descoberta do kit de exploração Coruna no iOS pelo time de segurança do Google quebrou uma das percepções mais consolidadas do mercado mobile, a de que o iPhone estaria praticamente imune a campanhas sofisticadas em larga escala. Batizado também de CryptoWaters, o conjunto revelou uma operação com 23 exploits organizados em 5 cadeias de ataque, capazes de atingir dispositivos do iOS 13 ao iOS 17.2.1.

O caso chama atenção não apenas pela complexidade técnica, mas pela sua trajetória. O que começou como ferramenta associada a operações de espionagem estatal evoluiu para uso por um grupo criminoso chinês identificado como UNC6691, com foco direto em fraudes e roubo de criptomoedas.

Esse episódio expõe um mercado silencioso e lucrativo, o de exploits reaproveitados. Ferramentas criadas com recursos governamentais acabam circulando no submundo digital, sendo adaptadas para novos alvos e finalidades.

Anatomia do kit de exploração Coruna no iOS: como 23 falhas atuam em conjunto

O kit de exploração Coruna no iOS não depende de uma única vulnerabilidade. Ele funciona como uma plataforma modular que combina diferentes falhas para aumentar a taxa de sucesso do ataque.

A infecção começa com um carregador em JavaScript, executado por meio de páginas maliciosas. Esse script realiza uma detalhada impressão digital do dispositivo, coletando informações como:

  • Modelo do iPhone ou iPad
  • Versão exata do iOS
  • Configurações de segurança ativas
  • Presença do Modo de Bloqueio

Com esses dados, o sistema seleciona automaticamente a cadeia de exploração mais adequada. Isso reduz falhas visíveis e aumenta a eficiência da campanha.

Em vez de disparar exploits aleatoriamente, o kit adapta a ofensiva ao perfil do dispositivo, o que demonstra alto grau de engenharia e planejamento.

3RaNSKsj kit exploracao coruna ios iphones
Imagem: TheHackerNews

O papel do WebKit na exploração do Coruna

O ponto central da ofensiva é o WebKit, motor de renderização utilizado pelo Safari e por todos os navegadores no ecossistema da Apple. Ao explorar falhas críticas nesse componente, o kit consegue execução remota de código diretamente pelo navegador.

Entre as cadeias internas identificadas estavam:

  • Neutron, focada em corrupção de memória no WebKit
  • Sparrow, especializada em contornar a sandbox do sistema
  • Rocket, voltada ao escalonamento de privilégios no kernel

Algumas vulnerabilidades exploradas incluíam:

  • CVE-2024-23222, que permitia execução arbitrária via manipulação de objetos JavaScript
  • CVE-2024-23296, associada à corrupção de memória com possível fuga de sandbox
  • CVE-2023-42916, usada para contornar restrições do WebKit

Essas falhas afetavam versões do sistema entre o iOS 13 e o iOS 17.2.1, ampliando significativamente o alcance do ataque.

Após a execução inicial, o kit carregava módulos adicionais para persistência temporária e coleta de dados sensíveis.

Da espionagem estatal ao cibercrime financeiro

O histórico do kit de exploração Coruna no iOS é um dos pontos mais alarmantes. Inicialmente associado a operações sofisticadas ligadas a interesses nos Estados Unidos e na Rússia, o conjunto teria sido usado para monitoramento e vigilância direcionada.

Com o tempo, partes da infraestrutura passaram a circular em ambientes clandestinos. O grupo UNC6691 adaptou o código para monetização direta, abandonando a espionagem e focando em lucro.

O principal acréscimo foi o PlasmaLoader, um módulo responsável por instalar componentes especializados em roubo de ativos digitais.

Entre os alvos estavam carteiras amplamente utilizadas como:

  • MetaMask
  • Exodus

O malware buscava frases-semente, credenciais armazenadas e sessões autenticadas. Em alguns cenários, também realizava injeção de código para capturar dados em tempo real.

Essa migração do uso estatal para o crime organizado demonstra como a cadeia de vulnerabilidades pode escapar do controle original e ganhar novas finalidades.

Como se proteger contra o kit de exploração Coruna no iOS

Apesar da sofisticação, há formas eficazes de reduzir o risco.

O Modo de Bloqueio, recurso avançado introduzido pela Apple, mostrou-se eficaz ao restringir funcionalidades exploráveis do WebKit, como compilação JIT de JavaScript. Isso limita severamente as cadeias utilizadas pelo Coruna.

Além disso:

  • Dispositivos atualizados após o iOS 17.2.1 corrigem as falhas exploradas
  • A navegação privada reduz persistência e dificulta o encadeamento de exploits
  • Atualizações de segurança bloqueiam os CVEs identificados

Boas práticas recomendadas:

  1. Manter o iOS sempre atualizado.
  2. Ativar o Modo de Bloqueio se você lida com criptomoedas ou informações sensíveis.
  3. Evitar clicar em links desconhecidos recebidos por SMS, e-mail ou redes sociais.
  4. Utilizar autenticação multifator em carteiras digitais.

Para profissionais de segurança, o caso reforça a importância de monitoramento contínuo e análise comportamental de tráfego.

Conclusão: segurança exige atualização constante

O caso do kit de exploração Coruna no iOS marca o fim definitivo da ideia de segurança baseada apenas em ecossistema fechado. A sofisticação da operação, com múltiplas cadeias e reaproveitamento criminoso, mostra que o cenário móvel está cada vez mais profissionalizado.

Não existe plataforma imune, existe dispositivo atualizado e usuário consciente. Verifique agora mesmo a versão do seu iPhone ou iPad, considere ativar o Modo de Bloqueio e compartilhe nos comentários se você já adotou medidas extras de proteção.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.