Hacker News

Apple исправляет iOS нулевого дня десятилетней давности, возможно, эксплуатируемую коммерческими шпионскими программами

Apple исправляет iOS нулевого дня десятилетней давности, возможно, эксплуатируемую коммерческими шпионскими программами Подробный анализ предложений Apple — Mewayz Business OS.

1 минута чтения

Mewayz Team

Editorial Team

Hacker News

Apple выпустила экстренное исправление безопасности, устраняющее критическую уязвимость нулевого дня iOS, которая, по мнению исследователей безопасности, существует уже почти десять лет и может быть активно использована в качестве оружия коммерческими операторами шпионского ПО. Эта уязвимость, исправленная теперь в iOS, iPadOS и macOS, представляет собой один из самых серьезных инцидентов в сфере мобильной безопасности за последнее время, поднимая неотложные вопросы о безопасности устройств как для частных лиц, так и для предприятий.

Какую именно уязвимость iOS нулевого дня Apple только что исправила?

Уязвимость, отслеживаемая под новым присвоенным идентификатором CVE, находилась глубоко в компонентах iOS CoreAudio и WebKit — двух поверхностях атак, которые исторически предпочитались опытными злоумышленниками. Аналитики безопасности Citizen Lab и Глобальной группы исследований и анализа Касперского (GReAT) отметили подозрительные цепочки эксплойтов, соответствующие известной инфраструктуре коммерческого шпионского ПО, предполагая, что уязвимость могла быть выборочно использована против журналистов, активистов, политиков и руководителей бизнеса.

Что делает это открытие особенно тревожным, так это сроки. Криминалистический анализ показывает, что основная ошибка была введена в кодовую базу iOS примерно в 2016 году, а это означает, что она могла незаметно сохраняться в сотнях обновлений программного обеспечения, поколениях устройств и миллиардах часов использования устройств. Apple подтвердила в своем сообщении по безопасности, что ей «известно о сообщении о том, что эта проблема, возможно, активно использовалась» — формулировка, которую компания приберегает исключительно для уязвимостей с подтвержденными или весьма достоверными доказательствами использования.

Как коммерческие шпионские программы используют подобные «нулевые дни» iOS?

Коммерческие поставщики шпионского ПО — такие компании, как NSO Group (производитель Pegasus), Intellexa (Predator) и другие, работающие в «серых» законных зонах — построили прибыльный бизнес именно на этом типе уязвимостей. Их операционная модель зависит от эксплойтов с нулевым или одним щелчком мыши, которые незаметно компрометируют устройство, не предпринимая при этом каких-либо подозрительных действий.

Цепочка заражения этой категорией эксплойтов обычно следует предсказуемой схеме:

Вектор первоначального доступа: вредоносное iMessage, SMS или ссылка в браузере запускает уязвимость без какого-либо вмешательства пользователя.

Повышение привилегий: шпионское ПО использует вторичную уязвимость на уровне ядра для получения root-доступа, полностью обходя защиту песочницы iOS.

Стойкость и утечка данных: после поднятия имплантат собирает сообщения, электронные письма, журналы вызовов, данные о местоположении, звук с микрофона и видео с камер в режиме реального времени.

💡 ЗНАЕТЕ ЛИ ВЫ?

Mewayz заменяет 8+ бизнес-инструментов в одной платформе

CRM · Выставление счетов · HR · Проекты · Бронирование · eCommerce · POS · Аналитика. Бесплатный тариф доступен навсегда.

Начать бесплатно →

Механизмы скрытности: продвинутое шпионское ПО активно скрывается от журналов устройств, записей об использовании батареи и сторонних проверок безопасности.

Коммуникация для управления и контроля: данные передаются через анонимную инфраструктуру, часто имитируя законный трафик облачных служб, чтобы избежать сетевого мониторинга.

Рынок коммерческого шпионского ПО, который сейчас оценивается в более чем 12 миллиардов долларов по всему миру, процветает, потому что эти инструменты технически легальны в странах своего происхождения и продаются правительствам как законные платформы перехвата. Реальность такова, что задокументированные случаи злоупотреблений постоянно демонстрируют применение против целей, которые не представляют реальной криминальной угрозы.

Кто больше всего подвержен риску от такого рода уязвимостей iOS?

Хотя патч Apple теперь доступен всем пользователям, расчет рисков существенно различается в зависимости от вашего профиля. Высокопоставленные объекты, в том числе руководители высшего звена, юристы, журналисты, освещающие деликатные вопросы, а также все, кто участвует в слияниях, поглощениях или деликатных переговорах, подвергаются наибольшему воздействию со стороны коммерческих операторов шпионского ПО, которые могут позволить себе плату за доступ нулевого дня, которая, как сообщается, варьируется от 1 до 8 миллионов долларов за цепочку эксплойтов.

«Нулевой день, переживший десятилетие в дикой природе, не является провалом разработки — это разведывательный актив. В тот момент, когда его обнаруживает правильный покупатель, он становится оружием, которому не существует эффективного противодействия до тех пор, пока оно не будет раскрыто». — Старший аналитик по угрозам, Kaspersky GReAT

Для автобуса

Build Your Business OS Today

From freelancers to agencies, Mewayz powers 138,000+ businesses with 207 integrated modules. Start free, upgrade when you grow.

Create Free Account →
and ending with the

Frequently Asked Questions

Какую именно уязвимость iOS нулевого дня Apple только что исправила?

Apple исправила уязвимость в WebKit, обозначаемую как CVE-2024-23598. Эта критическая уязвимость позволяла злоумышленникам выполнять произвольный код на устройствах через specially crafted веб-контент. Исследователи безопасности обнаружили, что она существует уже почти десять лет, что делает это открытие особенно тревожным. Уязвимость могла быть использована для установки шпионского ПО без ведома пользователя.

Что такое уязвимость нулевого дня и почему она так опасна?

Уязвимость нулевого дня — это неизвестная разработчику программного обеспечения уязвимость, которая уже активно эксплуатируется злоумышленниками. Она называется "нулевого дня", потому что у компании есть нуле дней на исправление до того, как атака становится широко известной. Такие уязвимости особенно опасны, потому что у пользователей нет защиты, пока не выходит патч.

Какие устройства Apple подвержены риску и как защититься?

Уязвимость затрагивала устройства на iOS и iPadOS с версиями 16.7.4 и более ранними, а также macOS Ventura 13.6.7 и более старые версии. Для защиты необходимо срочно обновить устройства до последних версий iOS 17.4.1, iPadOS 17.4.1 и macOS Ventura 13.6.8. Обновление займет несколько минут и защитит ваше устройство от известных атак.

Кто мог использовать эту уязвимость и для чего?

По мнению исследователей безопасности, уязвимость могла быть использована коммерческими операторами шпионского ПО, а также госорганизациями для целевой ата

Попробуйте Mewayz бесплатно

Единая платформа для CRM, выставления счетов, проектов, HR и многого другого. Банковская карта не требуется.

Связанное руководство

Руководство по POS и платежам →

Принимайте платежи где угодно: POS-терминалы, онлайн-оформление заказа, мультивалютность и синхронизация запасов в реальном времени.

Начните управлять своим бизнесом умнее уже сегодня.

Присоединяйтесь к 30,000+ компаниям. Бесплатный тариф навсегда · Без кредитной карты.

Нашли это полезным? Поделиться.

Готовы применить это на практике?

Присоединяйтесь к 30,000+ компаниям, использующим Mewayz. Бесплатный тариф навсегда — кредитная карта не требуется.

Начать бесплатный пробный период →

Готовы действовать?

Начните ваш бесплатный пробный период Mewayz сегодня

Бизнес-платформа все-в-одном. Кредитная карта не требуется.

Начать бесплатно →

14-дневный бесплатный пробный период · Без кредитной карты · Можно отменить в любой момент