Hacker News

Η Apple διορθώνει το iOS zero-day της δεκαετίας του, το οποίο πιθανώς το εκμεταλλεύεται εμπορικό λογισμικό κατασκοπείας

Η Apple διορθώνει το iOS zero-day της δεκαετίας του, το οποίο πιθανώς το εκμεταλλεύεται εμπορικό λογισμικό κατασκοπείας Αυτή η ολοκληρωμένη ανάλυση της Apple προσφέρει λεπτομέρειες — Mewayz Business OS.

3 min read

Mewayz Team

Editorial Team

Hacker News

Η Apple εξέδωσε μια ενημερωμένη έκδοση κώδικα ασφαλείας έκτακτης ανάγκης για την αντιμετώπιση μιας κρίσιμης ευπάθειας του iOS zero-day που οι ερευνητές ασφαλείας πιστεύουν ότι υπάρχει εδώ και σχεδόν μια δεκαετία και μπορεί να έχει οπλιστεί ενεργά από εμπορικούς χειριστές λογισμικού κατασκοπείας. Αυτό το ελάττωμα, που επιδιορθώθηκε τώρα σε iOS, iPadOS και macOS, αντιπροσωπεύει ένα από τα πιο σημαντικά περιστατικά ασφάλειας κινητών στην πρόσφατη μνήμη, εγείροντας επείγοντα ερωτήματα σχετικά με την ασφάλεια της συσκευής τόσο για ιδιώτες όσο και για επιχειρήσεις.

Ποια ακριβώς ήταν η ευπάθεια του iOS Zero-Day της Apple μόλις διορθώθηκε;

Η ευπάθεια, η οποία παρακολουθείται κάτω από ένα νέο αναγνωριστικό CVE που εκχωρήθηκε, βρισκόταν βαθιά μέσα στα στοιχεία CoreAudio και WebKit του iOS — δύο επιφάνειες επίθεσης που ιστορικά ευνοούνται από εξελιγμένους παράγοντες απειλών. Αναλυτές ασφαλείας του Citizen Lab και της Global Research and Analysis Team (GReAT) της Kaspersky επισήμαναν ύποπτες αλυσίδες εκμετάλλευσης που συνάδουν με γνωστή εμπορική υποδομή spyware, υποδηλώνοντας ότι το ελάττωμα μπορεί να έχει επιλεκτικά αναπτυχθεί εναντίον δημοσιογράφων, ακτιβιστών, πολιτικών και στελεχών επιχειρήσεων.

Αυτό που κάνει αυτή την ανακάλυψη ιδιαίτερα ανησυχητική είναι το χρονοδιάγραμμα. Η ιατροδικαστική ανάλυση υποδηλώνει ότι το υποκείμενο σφάλμα εισήχθη στη βάση κώδικα iOS γύρω στο 2016, πράγμα που σημαίνει ότι μπορεί να διατηρήθηκε σιωπηλά σε εκατοντάδες ενημερώσεις λογισμικού, γενιές συσκευών και δισεκατομμύρια ώρες χρήσης συσκευών. Η Apple επιβεβαίωσε στη συμβουλή ασφαλείας της ότι «γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργή εκμετάλλευση», γλώσσα που η εταιρεία διατηρεί αποκλειστικά για τρωτά σημεία με επιβεβαιωμένα ή εξαιρετικά αξιόπιστα στοιχεία εκμετάλλευσης.

Πώς το Commercial Spyware εκμεταλλεύεται το iOS Zero-Days όπως αυτή;

Εμπορικοί πωλητές spyware - εταιρείες όπως η NSO Group (κατασκευαστές του Pegasus), η Intellexa (Predator) και άλλες που δραστηριοποιούνται σε νόμιμες γκρίζες ζώνες - έχουν δημιουργήσει κερδοφόρες επιχειρήσεις γύρω από αυτό ακριβώς το είδος ευπάθειας. Το λειτουργικό τους μοντέλο εξαρτάται από εκμεταλλεύσεις μηδενικού ή ενός κλικ που αθόρυβα θέτουν σε κίνδυνο μια συσκευή χωρίς ο στόχος να προβεί σε οποιαδήποτε ύποπτη ενέργεια.

Η αλυσίδα μόλυνσης για αυτήν την κατηγορία εκμετάλλευσης ακολουθεί συνήθως ένα προβλέψιμο μοτίβο:

Διάνυσμα αρχικής πρόσβασης: Ένας κακόβουλος σύνδεσμος iMessage, SMS ή πρόγραμμα περιήγησης ενεργοποιεί την ευπάθεια χωρίς να απαιτείται καμία αλληλεπίδραση με τον χρήστη.

Κλιμάκωση προνομίων: Το spyware εκμεταλλεύεται ένα δευτερεύον ελάττωμα σε επίπεδο πυρήνα για να αποκτήσει πρόσβαση root, παρακάμπτοντας πλήρως τις προστασίες sandbox του iOS.

Ανθεκτικότητα και διήθηση δεδομένων: Μόλις ανυψωθεί, το εμφύτευμα συλλέγει μηνύματα, email, αρχεία καταγραφής κλήσεων, δεδομένα τοποθεσίας, ήχο μικροφώνου και τροφοδοσίες κάμερας σε πραγματικό χρόνο.

Μηχανισμοί μυστικότητας: Το προηγμένο λογισμικό κατασκοπείας κρύβεται ενεργά από αρχεία καταγραφής συσκευών, αρχεία χρήσης μπαταρίας και σαρώσεις ασφαλείας τρίτων.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Επικοινωνία εντολών και ελέγχου: Τα δεδομένα δρομολογούνται μέσω ανωνυμοποιημένης υποδομής, συχνά μιμούμενη τη νόμιμη κυκλοφορία υπηρεσιών cloud για να αποφευχθεί η παρακολούθηση δικτύου.

Η αγορά εμπορικού spyware —που υπολογίζεται τώρα σε πάνω από 12 δισεκατομμύρια δολάρια παγκοσμίως— ευδοκιμεί επειδή αυτά τα εργαλεία είναι τεχνικά νόμιμα στις χώρες προέλευσής τους και διατίθενται στο εμπόριο στις κυβερνήσεις ως νόμιμες πλατφόρμες υποκλοπής. Η πραγματικότητα είναι ότι οι τεκμηριωμένες περιπτώσεις κατάχρησης δείχνουν σταθερά ανάπτυξη εναντίον στόχων που δεν αποτελούν πραγματική εγκληματική απειλή.

Ποιος κινδυνεύει περισσότερο από αυτό το είδος ευπάθειας iOS;

Ενώ η ενημέρωση κώδικα της Apple είναι πλέον διαθέσιμη σε όλους τους χρήστες, ο υπολογισμός κινδύνου διαφέρει δραματικά με βάση το προφίλ σας. Στόχοι υψηλής αξίας - συμπεριλαμβανομένων στελεχών C-suite, νομικών επαγγελματιών, δημοσιογράφων που καλύπτουν ευαίσθητα beats και οποιουδήποτε εμπλέκεται σε συγχωνεύσεις, εξαγορές ή ευαίσθητες διαπραγματεύσεις - αντιμετωπίζουν τη μεγαλύτερη έκθεση σε εμπορικούς χειριστές spyware που μπορούν να αντέξουν οικονομικά τέλη πρόσβασης μηδενικής ημέρας που κυμαίνονται από 1 έως 8 εκατομμύρια $ ανά αλυσίδα εκμετάλλευσης.

"Μια μηδενική ημέρα που επιβιώνει μια δεκαετία στην άγρια ​​φύση δεν είναι μια αποτυχία ανάπτυξης - είναι ένα πλεονέκτημα πληροφοριών. Από τη στιγμή που ανακαλύπτεται από τον σωστό αγοραστή, γίνεται ένα όπλο χωρίς αποτελεσματικό μετρητή μέχρι την αποκάλυψη." — Ανώτερος αναλυτής πληροφοριών απειλών, Kaspersky GreAT

Για τους επιχειρηματίες, t

Frequently Asked Questions

Is my iPhone safe if I've already updated to the latest iOS version?

Yes — installing Apple's latest security update patches the specific vulnerability disclosed in this incident. However, "safe from this exploit" is not the same as "safe from all exploits." Maintaining updates, practicing good digital hygiene, and using strong authentication remain essential regardless of individual patches.

Can commercial spyware be detected on an iPhone after infection?

Detection is extremely difficult for the average user. Tools like Amnesty International's Mobile Verification Toolkit (MVT) can analyze device backups for known indicators of compromise associated with specific spyware families. For high-risk individuals, a full device wipe and restore from a clean backup is often the safest remediation option after suspected infection.

How can businesses protect sensitive communications and operations from threats like this?

Beyond device-level patching, businesses benefit most from consolidating their operational tools onto platforms that centralize access controls, audit logging, and compliance oversight. Reducing the sprawl of disconnected apps minimizes exposure points and makes anomalous activity far easier to detect.


Managing business security, communications, compliance, and operations across dozens of disconnected tools creates exactly the kind of vulnerability surface that sophisticated attackers target. Mewayz consolidates 207 business functions — from team communications and CRM to project management and analytics — into a single, governed platform trusted by over 138,000 users. Reduce your attack surface and your operational complexity at the same time.

Start your Mewayz workspace today — plans from $19/month at app.mewayz.com

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Related Guide

POS & Payments Guide →

Accept payments anywhere: POS terminals, online checkout, multi-currency, and real-time inventory sync.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime