Hacker News

Az Apple javítja az évtizedes iOS nulladik napját, amelyet valószínűleg kereskedelmi kémprogramok használnak ki

Az Apple javítja az évtizedes iOS nulladik napját, amelyet valószínűleg kereskedelmi kémprogramok használnak ki Ez az átfogó elemzés az Apple ajánlatairól részletesen – Mewayz Business OS.

7 min read

Mewayz Team

Editorial Team

Hacker News

Az Apple vészhelyzeti biztonsági javítást adott ki az iOS nulladik napi sebezhetőségére, amely a biztonsági kutatók szerint már közel egy évtizede létezik, és amelyet a kereskedelmi kémprogram-üzemeltetők aktívan felfegyvereztek. Ez a hiba, amelyet immár az iOS, iPadOS és macOS rendszereken javítottak, az egyik legjelentősebb mobilbiztonsági incidens a közelmúltban, és sürgető kérdéseket vet fel az eszközök biztonságával kapcsolatban az egyének és a vállalkozások számára egyaránt.

Mi volt pontosan az iOS nulladik napi sebezhetőségének javítása?

Az újonnan hozzárendelt CVE azonosító alatt nyomon követett sebezhetőség mélyen az iOS CoreAudio és WebKit összetevőiben rejlett – két olyan támadási felületen, amelyeket a kifinomult fenyegetési szereplők kedveltek. A Citizen Lab biztonsági elemzői és a Kaspersky Global Research and Analysis Team (GReAT) gyanús kihasználási láncokat jeleztek, amelyek összhangban vannak az ismert kereskedelmi kémprogram-infrastruktúrával, ami arra utal, hogy a hibát szelektíven alkalmazhatták újságírók, aktivisták, politikusok és üzleti vezetők ellen.

Ami ezt a felfedezést különösen riasztóvá teszi, az az idővonal. A törvényszéki elemzés azt sugallja, hogy a mögöttes hibát 2016 körül vezették be az iOS kódbázisába, ami azt jelenti, hogy csendben fennmaradhatott szoftverfrissítések százai, eszközgenerációi és több milliárd eszközórás használat során. Az Apple biztonsági tájékoztatójában megerősítette, hogy "tudatában van egy olyan jelentésnek, amely szerint ezt a problémát aktívan kihasználhatták", ezt a nyelvet a vállalat kizárólag a megerősített vagy nagyon hiteles kihasználási bizonyítékokkal rendelkező sebezhetőségekre tartja fenn.

Hogyan aknázzák ki a kereskedelmi kémprogramok az iOS Zero-Days-t, mint ez?

A kereskedelmi kémprogram-szállítók – olyan cégek, mint az NSO Group (a Pegasus gyártói), az Intellexa (Predator) és mások, amelyek legális szürke zónákban működnek – pontosan ilyen típusú sebezhetőség köré építettek jövedelmező üzleteket. Működési modelljük a nulla kattintás vagy az egykattintásos kihasználásokon múlik, amelyek csendben kompromittálják az eszközt anélkül, hogy a célpont bármilyen gyanús lépést tenne.

A kizsákmányolás e kategóriájában a fertőzési lánc általában egy előre látható mintát követ:

Kezdeti hozzáférési vektor: A rosszindulatú iMessage, SMS vagy böngésző hivatkozások felhasználói beavatkozás nélkül váltják ki a biztonsági rést.

Jogosultságok kiterjesztése: A kémprogram egy másodlagos kernelszintű hibát használ ki root hozzáféréshez, teljesen megkerülve az iOS sandbox-védelmét.

Perzisztencia és adatok kiszűrése: A megemelést követően az implantátum valós időben gyűjti be az üzeneteket, e-maileket, hívásnaplókat, helyadatokat, mikrofon hangot és kamera feedeket.

Lopakodó mechanizmusok: A fejlett kémprogramok aktívan elrejtik magukat az eszköznaplók, az akkumulátorhasználati rekordok és a harmadik féltől származó biztonsági vizsgálatok elől.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Parancs és vezérlés kommunikáció: Az adatok anonim infrastruktúrán keresztül kerülnek továbbításra, gyakran utánozva a legitim felhőszolgáltatási forgalmat, hogy elkerüljék a hálózatfelügyeletet.

A kémprogramok kereskedelmi piaca – amelyet jelenleg több mint 12 milliárd dollárra becsülnek világszerte – azért virágzik, mert ezek az eszközök származási országukban technikailag legálisak, és törvényes lehallgatási platformként kerülnek forgalomba a kormányok számára. A valóság az, hogy a dokumentált visszaélési esetek következetesen olyan célpontok elleni bevetést mutatnak be, akik nem jelentenek valódi bűnügyi fenyegetést.

Kit fenyeget leginkább az iOS ilyen típusú sebezhetősége?

Míg az Apple javítása már minden felhasználó számára elérhető, a kockázatszámítás jelentősen eltér a profilodtól függően. A nagy értékű célpontok – beleértve a C-suite vezetőit, jogi szakembereket, érzékeny beütésekkel foglalkozó újságírókat és mindenkit, aki fúziókban, felvásárlásokban vagy érzékeny tárgyalásokban vesz részt – a legnagyobb kitettséggel szembesül a kereskedelmi kémprogram-üzemeltetőknek, akik megengedhetik maguknak a nulladik napi hozzáférési díjakat, amelyek állítólag 1-8 millió dollárt tesznek ki kihasználási lánconként.

"Az a nulladik nap, amely egy évtizedet túlél a vadonban, nem fejlesztési kudarc, hanem intelligencia. Abban a pillanatban, hogy a megfelelő vásárló felfedezi, fegyverré válik, amelynek nincs hatékony számlálója a nyilvánosságra hozatalig." — Vezető fenyegetések hírszerzési elemzője, Kaspersky GReAT

A vállalkozók számára a t

Frequently Asked Questions

Is my iPhone safe if I've already updated to the latest iOS version?

Yes — installing Apple's latest security update patches the specific vulnerability disclosed in this incident. However, "safe from this exploit" is not the same as "safe from all exploits." Maintaining updates, practicing good digital hygiene, and using strong authentication remain essential regardless of individual patches.

Can commercial spyware be detected on an iPhone after infection?

Detection is extremely difficult for the average user. Tools like Amnesty International's Mobile Verification Toolkit (MVT) can analyze device backups for known indicators of compromise associated with specific spyware families. For high-risk individuals, a full device wipe and restore from a clean backup is often the safest remediation option after suspected infection.

How can businesses protect sensitive communications and operations from threats like this?

Beyond device-level patching, businesses benefit most from consolidating their operational tools onto platforms that centralize access controls, audit logging, and compliance oversight. Reducing the sprawl of disconnected apps minimizes exposure points and makes anomalous activity far easier to detect.


Managing business security, communications, compliance, and operations across dozens of disconnected tools creates exactly the kind of vulnerability surface that sophisticated attackers target. Mewayz consolidates 207 business functions — from team communications and CRM to project management and analytics — into a single, governed platform trusted by over 138,000 users. Reduce your attack surface and your operational complexity at the same time.

Start your Mewayz workspace today — plans from $19/month at app.mewayz.com

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Related Guide

POS & Payments Guide →

Accept payments anywhere: POS terminals, online checkout, multi-currency, and real-time inventory sync.

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime