La сигурност на iPhone и Apple устройства В продължение на години това е един от най-силните предимства на марката. Известната „оградена градина“ е защитила милиони потребители благодарение на строго контролирана екосистема, строги прегледи на приложенията и бързо обновяване на кръпки. Но пейзажът се е променил: атаките са по-сложни, експлоатират уязвимости в паметта, недостатъци в Safari или iMessage и в много случаи са ръководени от държавни субекти, които инвестират милиони във вериги от експлойти.
В последно време видяхме вълни от критични уязвимости, 0-days и кампании с наемнически шпионски софтуер насочени срещу потребители на iPhone, iPad и Mac. Apple отговаря чрез верижно свързване актуализации на защитатаНови нива на защита в iOS, iPadOS и macOS, и дори подобрения на ниво чип с технологии като системата за контрол на интегритета на паметта (MIE). Нека разгледаме, спокойно и без драма, но здраво стъпили на земята, какво се случва, какви корекции са пуснати, какви нови функции е въвела Apple и какво можете да направите, за да предотвратите превръщането на вашия iPhone в сито. Да започваме. Последни новини за киберсигурност за iPhone и Apple устройства.
Много безопасна екосистема... но под постоянен обстрел
Sc
Apple с право се хвали с затворена и силно наблюдавана екосистемаКуриран App Store, автоматизирани и ръчни прегледи, строги политики срещу зловреден софтуер, криптиране по подразбиране и пясъчник, който ограничава какво може да прави всяко приложение. Въпреки това компанията признава, че злонамерен софтуер все още се появява. атаки с изключително висока сложност, особено тези, свързани с наемнически шпионски софтуер, като Pegasus или подобни инструменти, насочени към журналисти, активисти или ценни профили.
Компанията поддържа ясна политика: Не се публикуват подробности за уязвимостите, докато не се появи корекция.Едва след това се публикува съдържанието за сигурност за всяка версия (напр. iOS 18, iOS 18.6.2, версии на iPadOS или macOS Sequoia, Sonoma и Ventura), обикновено свързано с голям списък от CVE с въздействието, засегнатия компонент и акредитирания изследовател или екип.
Този подход има пряко следствие: има рисков прозорец между откриването на уязвимостта и инсталирането на актуализацията от страна на потребителяВ случай на zero-day експлойти и zero-click атаки, този прозорец е критичен, защото нападателите могат да компрометират устройства, без жертвата да направи абсолютно нищо.
Успоредно с това, регулаторният натиск (особено в Европейския съюз) налага промени като например странично зареждане или алтернативни магазини за приложениякоито отварят нови вектори за атака, въпреки че Apple се опитва да ги компенсира с процеси на нотариално заверяване и минимални проверки за сигурност на всичко, разпространявано на нейните платформи.
Последни уязвимости в iOS, iPadOS и macOS: истински потоп от CVE
iPhone 14. Смартфон на Apple Inc. с iOS 14. Заключен екран, страница за навигация на телефона, начална страница с 47 популярни приложения. Векторна илюстрация EPS10. Редакционна.
Последните бележки за сигурност на Apple за iOS 18 и iPadOS 18 включват десетки отстранени уязвимости Тези актуализации засягат както операционната система, така и ключови приложения и рамки (WebKit, Bluetooth, ядро, достъпност, VPN и др.). Те засягат широк спектър от устройства: iPhone XS и по-нови модели, iPad Pro (13, 12,9 и 11-инчов в различни поколения), iPad Air 3-то поколение или по-нов, iPad 7-мо поколение или по-нов и iPad mini 5-то поколение или по-нов.
Много от тези уязвимости имат нещо общо: Те позволяват на потребителите да заобикалят ограниченията за поверителност, да повредят паметта или да изтекат чувствителни данни.Като пример, следните грешки са поправени:
- Те позволяват на злонамерено приложение да записва екрана без предупреждение. (CVE-2024-27876), нещо, което отваря вратата за шпиониране на всичко, което правите, включително пароли и чатове.
- Те улесняват изброяването на инсталирани приложения на устройството от други приложения (CVE-2024-40830), много полезна информация за нападател, който иска да профилира жертвата.
- Те причиняват откази на услуги или неочаквани прекъсвания при обработка на изображения, файлове или уеб съдържание (CVE-2024-44126, CVE-2024-27880, CVE-2024-44183, между другото).
- Те ви позволяват да заобиколите VPN. и филтриране на трафика извън защитения тунел (CVE-2024-44169), с последващия риск от излагане в публични мрежи.
- Те предоставят неоторизиран достъп до Bluetooth или локалната мрежа. (CVE-2024-44165, CVE-2024-44147), нещо, което би могло да се използва за странично придвижване в корпоративна мрежа.
В много случаи решението се крие в подобряване на вътрешното управление на държаватаЗасилване на проверките за ограничения на паметта или затягане на валидирането на входни данни и символни връзки. С други думи, дълбока работа по кода, която потребителите не виждат, но която прави разликата между работещ експлойт и обикновен, безобиден бъг.
Освен това, Apple е доста прозрачна, когато става въпрос за да благодари на изследователската общност за тяхната работаВ бележките за сигурност се споменават имена като Абхай Кайласия, Чаба Фицъл, Даниеле Антониоли, Мати Ванхоф, изследователи от Jamf, Trend Micro Zero Day Initiative, Google Project Zero, университети и компании за сигурност по целия свят. Тази екосистема от външни „ловци на бъгове“ е ключова за гарантиране, че добрите момчета откриват уязвимости, преди лошите да го направят.
Грешки при заключен екран, Siri, заключен екран и достъпност
Един особено чувствителен набор от уязвимости е свързан с Какво може да се направи със заключен iPhone и как функциите за достъпност и Siri се управляват от заключения екран. Тук виждаме няколко CVE с ясен модел: нападателят се нуждае от физически достъп до устройството, но ако го получи, може да заобиколи някои от мерките за сигурност.
Сред най-шумните случаи са отстранени грешки, които са позволявали на нападател с мобилен телефон в ръка Използвайте Siri за достъп до чувствителни данни или активиране на автоматично отговаряне на повиквания (CVE-2024-40840, CVE-2024-44179). Пропуските, които са улеснили следното, също са били отстранени:
- Преглед на скорошни снимки без удостоверяване чрез асистиран достъп (CVE-2024-40852).
- Достъп до номерата за контакт или адресната книга от заключения екран без да се използва кодът или Face ID (CVE-2024-44145, CVE-2024-40853, CVE-2024-44139, CVE-2024-44180).
- Контролирайте устройства наблизо чрез функции за достъпност с все още заключено устройство (CVE-2024-44171).
Във всички тези случаи Apple е избрала да ограничете опциите и затегнете логиката на това, което е позволено да се прави със заключеното устройство.Това непременно намалява известен комфорт, но драстично намалява риска в сценарии на кражба или неоторизиран физически достъп.
Поверителност: контакти, фото библиотека, частно сърфиране и чувствителни данни
Друга важна група повреди засяга Чиста и проста поверителност: данни за контакт, снимки, документи и частни сесии за сърфиранеНяколко CVE-та описват подробно как злонамерено приложение може да получи достъп, без необходимото разрешение, до данни, които би трябвало да останат заключени.
някои примери акценти:
- Достъп до информация за контакт чрез записи в лог файлове, които не са изтрили правилно лични данни (CVE-2024-44198).
- Четене или филтриране на поверителни потребителски данни поради проблеми с валидирането на достъпа до файлове или символни връзки (CVE-2024-54469, CVE-2024-44131, CVE-2024-40850).
- Възможност за подвеждане на потребителя да предостави достъп до своята фото библиотека поради грешка в регистрирането на кликвания и управлението на изгледи извън процеса (CVE-2024-44170).
- Записване на некриптирани документи във временни файлове при използване на предварителен преглед за печат (CVE-2024-44217), което пряко противоречи на добрите практики за поверителност.
- Достъп до раздели за частно сърфиране без удостоверяване поради грешки в управлението на състоянието в Safari (CVE-2024-44155, CVE-2024-44202).
За да ги смекчи, Apple е засилила защита на данните на диска, изтриване на лична информация в лог файлове и местоположението, където се съхранява чувствителна информацияСъщо така е коригирана логиката на Safari, така че режимът на частно сърфиране изисква удостоверяване и не може да бъде отворен толкова лесно от заключено състояние.
За потребителя посланието е ясно: въпреки че iOS върши голяма част от работата вместо вас, все пак е жизненоважно да преглеждате разрешенията за приложенията (достъп до контакти, снимки, микрофон, камера, местоположение) и да внимавате с приложения, които изискват повече, отколкото твърдят, че правят.
WebKit, Safari и рискът от обикновен злонамерен уебсайт
Много от актуализациите за спешни случаи на Apple имат повтаряща се тема: WebKitWebKit е енджинът за рендиране, използван от Safari и почти всички браузъри и уеб изгледи, интегрирани в iOS. Когато WebKit има сериозен недостатък, въздействието е огромно, защото Всеки злонамерен уебсайт или iframe може да изпълни код или филтрирайте данните просто по това, че потребителят ги посещава.
През последните няколко месеца Уязвимостите са отстранени, което позволява:
- Изпълняване на произволен код или причиняване на неочаквани изключвания при обработка на специално проектирано уеб съдържание (CVE-2024-54560, CVE-2024-44198, CVE-2024-54467).
- Извършване на атаки за изпълнение на универсални скриптове между сайтове (UXSS)Тоест, нарушаване на модела със същия произход и кражба на данни от други отворени уебсайтове (CVE-2024-44192).
- Филтриране на данни между източници чрез iframe-ове и неправилно управление на „бисквитки“ или проследяване на източници на сигурност (CVE-2024-27879, CVE-2024-40857, CVE-2024-44187).
- Заобикаляне на правилата за iframe sandbox използване на лошо валидирани схеми за персонализирани URL адреси (CVE-2024-40826).
На практика това означава, че Отварянето на привидно невинен уебсайт може да е достатъчно, за да бъдете разкрити.без да инсталирате нищо или да кликвате върху подозрителни връзки. Ето защо Apple настоява толкова много за актуализиране на Safari и WebKit чрез актуализации на iOS и iPadOS.
Въпреки че вече са разрешени в Европейския съюз браузъри със собствен енджинТова не гарантира автоматично по-голяма сигурност; просто променя кой е отговорен за отстраняването на уязвимостите. Във всеки случай съветът остава същият: винаги актуализирайте операционната си система и браузъра си и избягвайте да кликвате върху връзки, които пристигат в съобщения или имейли от съмнителни източници.
Bluetooth, локална мрежа, VPN и Wi-Fi: периметърът също е защитен
Освен приложенията и браузърите, Apple е отстранила редица уязвимости, свързани с безжични и мрежови комуникациикоито пряко влияят върху използването на iPhone, iPad и Mac в корпоративни мрежи или обществени Wi-Fi мрежи.
Сред най-подходящите изпъкват:
- Злонамерени Bluetooth устройства, способни да заобиколят процеса на сдвояване (CVE-2024-44124), с риск от инжектиране на команди или прихващане на трафик.
- Приложения, които са получили неоторизиран достъп до Bluetooth поради грешки в управлението на състоянието (CVE-2024-44165).
- Приложения, които се промъкваха в локалната мрежа без необходимите разрешения (CVE-2024-44147), което улеснява страничните движения в рамките на фирмена или домашна мрежа.
- Загуба на целостност при защитени Wi-Fi връзки, позволяващ принудително изключване на устройство от легитимна мрежа (CVE-2024-40856).
- Течове на трафик извън VPN поради логически проблеми в маршрутизацията или недостатъчни проверки (CVE-2024-44169).
Тези уязвимости са коригирани с Подобрения в управлението на състоянието, защитата на Wi-Fi маяците, корекцията на логически грешки и втвърдяването на обработката на връзките.За потребителя това остава основно:
- Свържете се само с известни Wi-Fi мрежи или такива със стабилно криптиране.
- Използвайте a Надежден VPN Когато сърфирате от публични мрежи, независимо дали става въпрос за интегрираната в компанията или търговски решения като Panda Dome VPN, която предлага защита на публични Wi-Fi мрежи, анонимно сърфиране и скриване на IP адреси.
- Изключвайте Bluetooth, когато не го използвате, като по този начин намалите откритата повърхност.
0 дни, повреда на паметта и случаят CVE-2025-43300
Сред най-сериозните уязвимости са някои, обозначени директно като 0-ден в активна експлоатацияСкорошен пример е CVE-2025-43300, уязвимост за запис извън границите на паметта, която засяга:
- iPhone XS и по-нови версии (iOS 18.6.2).
- Различни модели iPad Pro, iPad Air, iPad и iPad mini на iOS/iPadOS 18.6.2.
- iPadOS 17.7.10 на малко по-стари устройства.
- macOS Sequoia 15.6.1, Sonoma 14.7.8 и Ventura 13.7.8.
Техническото описание сочи към писане извън границите което, когато се използва по контролиран начин, позволява на нападателя корумпирана памет и потенциално да изпълняват произволен код или да ескалират привилегии. Въпреки че официални CVSS показатели все още не са публикувани, присъствието му в целенасочени атаки оправдава класифицирането му като сериозна zero-day уязвимост.
За да се намали този риск, производителят препоръчва актуализиране до най-новите налични версии на всички засегнати устройства. Не е кой знае какво: ако се придържате към по-стара версия, се излагате на риск от експлойт, за който вече е известно, че циркулира.
MIE: Системата за контрол на целостта на паметта в iPhone 17 и 17 Air
Един от най-амбициозните ходове на Apple в областта на киберсигурността е... Система за контрол на целостта на паметта (MIE)Нов слой защита, интегриран в iPhone 17 и 17 Air. Тази система е резултат от петгодишно сътрудничество с ARM и промени както в чиповете A19/A19 Pro, така и в операционната система и инструментите за разработка.
Идеята е да се предложи непрекъсната и широкообхватна защита на паметта обхващайки основните повърхности за атака, включително ядрото и повече от 70 потребителски процеса, с ясна цел: да се спре наемнически шпионски софтуер и експлойти, които злоупотребяват с уязвимости в паметта без да се наказва изпълнението.
MIE разчита на няколко технически стълбове:
- Собствените защитени разпределители на памет на Apple, подсилена за откриване и предотвратяване на неоторизиран достъп.
- Разширено разширение за маркиране на паметта (EMTE), разширение, което ви позволява да обозначите всеки блок памет със секретен „ключ“.
- Политики за прилагане на поверителността на етикетите, които контролират как тези етикети се обработват и актуализират.
На практика всеки блок от паметта получава секретен етикет, съхраняван в самия хардуерКогато даден процес се опита да осъществи достъп до тази памет, системата проверява дали показаният етикет съвпада с действителния етикет; ако не, Блокира достъпа и прекратява компрометирания процесОсвен това, всеки път, когато паметта се използва легитимно, етикетът се подновява автоматично, което допълнително усложнява живота на нападателя.
Apple твърди, че тази система Това значително ще увеличи разходите за разработване и поддържане на вериги за експлойти.и че това би могло да направи остарели „много от най-ефективните техники за експлоатация през последните 25 години“. Засега обаче е достъпно само за гамата iPhone 17 и 17 Air. Няма да е налично на по-стари устройства., защото зависи от специфичните хардуерни възможности на A19 и A19 Pro.
Zero-day експлойти, zero-click атаки и наемнически шпионски софтуер
Отвъд техническите детайли, най-голямото главоболие днес е атаки от типа „нулев ден“ и „нулев клик“Първите използват уязвимости, за които Apple все още не е наясно или не са ги поправили; вторите позволяват компрометиране на устройство, без потребителят да натиска каквото и да било, често чрез съобщения в iMessage, WhatsApp или мултимедийно съдържание, възпроизвеждано във фонов режим.
Инструменти като Пегас Те са използвали вериги от уязвимости в iMessage и други компоненти, за да инсталират шпионски софтуер, без да оставят видима следа. Съвсем наскоро, шпионски кампании като Paragon/Graphite бяха разбити чрез WhatsApp, насочени към... журналисти и членове на гражданското общество в десетки страниApple посочва, че повечето атаки на системно ниво, идентифицирани в iOS, идват именно от този тип наемнически шпионски софтуер.
Тези атаки са много различни от „потребителския“ зловреден софтуер: експлоатират вериги, които струват милиони долариТе са разработени от специализирани компании, продават се на правителства и са насочени към много малка група хора. Режимът на изолация на Apple, а сега и MIE в iPhone 17, са директен отговор на този тип заплахи.
За потребители, които смятат, че може да са обект на тези атаки (журналисти, активисти, публични служители, висши ръководители), е жизненоважен:
- Активиране на режим на изолация на iOS, ако е препоръчано от Apple или доставчик на сигурност.
- поддържане автоматичните актуализации са активирани и прилагайте всеки пластир веднага щом бъде пуснат.
- Оценете използването на допълнителни решения за сигурност които следят необичайно поведение на устройството.
Социално инженерство, iCloud акаунти и физическа кражба на устройството
Съществуват и заплахи, които зависят по-малко от технически повреди, отколкото от човешка грешка или лоши практикиФишингът, фишингът с цел „spear phishing“ и други форми на социално инженерство целят да ви подведат да предоставите вашите iCloud идентификационни данни, вашите 2FA кодове или да инсталирате опасни конфигурационни профили.
Нападателят може:
- Достъп до пълни резервни копия на устройството.
- Локализирайте, блокирайте или изтривайте устройства дистанционно.
- Четете снимки, съобщения, имейли и лични документи.
Към това се добавя и физическа кражба на iPhone в комбинация със слаб код за достъп (като 1234 или 0000). Ако някой ви види да го въвеждате или ви накара да му кажете, когато не внимавате, той може да промени паролата ви за Apple ID, да деактивира Find My iPhone и да ви блокира от собствената ви екосистема.
За да затрудни всеки, който се опитва да бъде умен, то се съгласява:
- Настройте a дълъг и надежден буквено-цифров код вместо кратък ПИН код.
- Използвайте Face ID или Touch ID винаги когато е възможно, особено на обществени места.
- Активирайте двуфакторна автентификация във вашия Apple ID и във всички съвместими услуги и използвайте Ключове за сигурност FIDO.
- Използвайте мениджър на пароли за да се избегне повторното използване на ключове между услугите.
- Ако загубите мобилния си телефон, маркирайте го като изгубено или го изтрийте дистанционно от iCloud възможно най-скоро.
Злонамерени приложения, странично зареждане и вериги за доставки
Въпреки филтрите на App Store, от време на време Злонамерени или подозрително движещи се приложения се промъкватСега, с нестандартното зареждане и магазините за приложения на трети страни на някои пазари, рискът се увеличава: въпреки че Apple изисква нотариална заверка за всички приложения, Не прилага същите търговски и съдържателни стандарти отколкото в официалния им магазин, а това отваря вратата към неясни или направо опасни практики.
Към това се добавят и атаки по веригата за доставкиПри този тип атака целта не сте директно вие, а по-скоро разработчикът на приложението или SDK на трета страна, който приложението използва. Ако нападателят компрометира тази връзка, той може да инжектира злонамерен код в легитимни актуализации, които достигат до хиляди потребители, без да предизвикват подозрение.
Разумни мерки За да намалите този риск:
- Когато можеш, Инсталирайте приложения и актуализации от официалния App Store.
- Ако прибягвате до алтернативни магазини, Избирайте само реномирани хранилища (например, корпоративни репозитории) и прегледайте историята на разработчика.
- Погледнете внимателно мнения, поискани разрешителни и обществена репутация на всяко ново приложение.
- Поддържайте iOS и всички приложения актуализирани, за да могат евентуални проблеми във веригата за доставки да бъдат смекчени възможно най-скоро.
Личен шпионски софтуер и злоупотребяващ контрол: проблемът със сталкерския софтуер

И накрая, не бива да забравяме феномена сталкерски софтуер или личен шпионски софтуерПриложения, които се маскират като решения за родителски контрол или наблюдение на служители, но се използват за наблюдение на партньори, членове на семейството или колеги без тяхното съгласие.
Тези видове приложения могат да записват местоположение, съобщения, обаждания, използване на приложения, снимки и дори натискания на клавишии обикновено изискват предварителен физически достъп до устройството или подвеждат потребителя да инсталира привидно безобиден конфигурационен профил.
За откриване и evitar Този вид насилствен контрол е добра идея:
- Преглеждайте периодично Кои приложения имат достъп до местоположение, камера, микрофон и други чувствителни разрешения?.
- Погледни вътре Настройки → Общи → VPN и управление на устройства да проверя дали има неизвестни профили или сертификати.
- Уверете се, че вашият код за достъп и Face ID/Touch ID работят. Никой друг не ги познава и го променете, ако има някакви съмнения.
- Обърни внимание на батерия, която се изтощава много бързо, прегрява или има странна работа, възможни признаци на скрити процеси.
Организации за сигурност и самата Apple Те препоръчват да се потърси специализирана помощ. ако има съмнение за целенасочено наблюдение, особено в контекста на насилие, основано на пола, или токсична работна среда.
Целият този набор от корекции, нови технологии като MIE, подобрения в WebKit, подобрения в Bluetooth, VPN, Safari, защита на данните и механизми против шпионски софтуер демонстрират, че Киберсигурността на iPhone и устройства на Apple е непрекъснат процес, а не завършен продукт.Apple инвестира в хардуер, софтуер и сътрудничество с изследователи, за да отстрани уязвимостите, но решаващият фактор остава потребителят да поддържа устройствата си актуализирани, да е предпазлив към подозрителни връзки и приложения, да защитава паролите си и да се възползва от вече наличните разширени функции за защита.