# WebKit > [!high] Motor de renderização web da Apple com histórico contínuo de zero-days explorados — todo navegador em iOS usa WebKit por exigência da App Store. ## Visão Geral **WebKit** é o motor de renderização web open-source desenvolvido pela [[_apple|Apple]], utilizado como base do Safari em macOS, iPadOS e iOS. Por determinação da App Store, todos os navegadores em iOS — incluindo Chrome, Firefox e Edge — são obrigados a usar WebKit como motor de renderização, o que significa que uma única vulnerabilidade no WebKit compromete todos os browsers em dispositivos Apple. Essa característica torna o WebKit um alvo de altíssimo valor para atores estatais e grupos de espionagem: um único exploit pode alcançar centenas de milhões de dispositivos iOS globalmente. Em 2025, [[cve-2025-31277|CVE-2025-31277]] (CVSS 8.8) foi integrado ao exploit kit **DarkSword**, utilizado em campanhas de vigilância direcionadas contra jornalistas e ativistas em múltiplas regiões. No contexto LATAM, dispositivos iOS são amplamente utilizados por executivos e funcionários públicos de alto perfil, tornando o risco de espionagem via WebKit particularmente relevante para o Brasil e países vizinhos. O WebKit apresenta um ciclo de vulnerabilidade recorrente — a complexidade do motor de layout e o mecanismo de JIT do JavaScript (JavaScriptCore) são vetores históricos de exploits. A Apple tipicamente corrige zero-days do WebKit em ciclos rápidos, mas a janela de exposição — especialmente em dispositivos corporativos com patch lento — permanece significativa. > [!latam] Relevância Brasil/LATAM > Dispositivos iOS têm penetração crescente em executivos, governo federal e setor financeiro brasileiro. Um exploit WebKit representa risco de comprometimento silencioso de comúnicações e dados corporativos sensíveis sem qualquer interação do usuário (zero-click quando combinado com iMessage/Safari). ## Vulnerabilidades Conhecidas | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | [[cve-2025-31277\|CVE-2025-31277]] | 8.8 | Ativa - buffer overflow, DarkSword kit | Sim | 2025-07 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-date AS "Patch" FROM "vulnerabilities" WHERE contains(product, "WebKit") SORT patch-date DESC ``` %% ## TTPs Associadas Vulnerabilidades no WebKit tipicamente habilitam as seguintes técnicas MITRE ATT&CK: - [[t1189-drive-by-compromise|T1189 - Drive-by Compromise]] - exploit via navegação web - [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]] - execução via motor de renderização - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - quando combinado com Safari Server-Side ## Detecção e Defesa - Manter Safari e iOS sempre atualizados - Apple pública patches críticos em ciclos rápidos - Monitorar uso de [[m1050-exploit-protection|M1050 - Exploit Protection]] em endpoints macOS gerenciados - Aplicar [[m1051-update-software|M1051 - Update Software]] como controle primário - Em ambientes corporativos, habilitar MDM com perfis de atualização automática para iOS - Usar [[m1026-privileged-account-management|M1026 - Privileged Account Management]] para limitar impacto pós-compromisso ## Setores Afetados - [[government|Governo]] - dispositivos iOS de funcionários públicos - [[financial|Financeiro]] - executivos com acesso a sistemas críticos - [[technology|Tecnologia]] - desenvolvedores e pesquisadores ## Referências - [Apple Security Advisories](https://support.apple.com/en-us/103088) - [WebKit Blog](https://webkit.org/blog/) - [CVE-2025-31277 - NVD](https://nvd.nist.gov/vuln/detail/CVE-2025-31277) ## Notas Relacionadas **Vendor:** [[_apple|Apple]] **CVEs:** [[cve-2025-31277|CVE-2025-31277]] **TTPs:** [[t1189-drive-by-compromise|T1189]], [[t1203-exploitation-for-client-execution|T1203]] **Setores:** [[government|Governo]], [[financial|Financeiro]]