Hacker News

Apple виправляє десятирічну давнину iOS zero-day, яка, можливо, використовується комерційним шпигунським програмним забезпеченням

Apple виправляє десятирічну давнину iOS zero-day, яка, можливо, використовується комерційним шпигунським програмним забезпеченням Цей всебічний аналіз пропозицій Apple Detai — Mewayz Business OS.

3 min read

Mewayz Team

Editorial Team

Hacker News

Apple випустила надзвичайний патч безпеки, який усуває критичну вразливість iOS нульового дня, яка, на думку дослідників безпеки, існувала майже десять років і, можливо, була активно використана операторами комерційних шпигунських програм. Цей недолік, який зараз виправлено в iOS, iPadOS і macOS, є одним із найбільш значних інцидентів безпеки мобільних пристроїв за останній час, що викликає нагальні питання щодо безпеки пристроїв як для окремих осіб, так і для компаній.

Яку саме вразливість iOS Zero-Day Apple щойно виправила?

Уразливість, відстежувана за нещодавно призначеним ідентифікатором CVE, знаходилася глибоко в компонентах iOS CoreAudio та WebKit — двох поверхнях атак, які історично віддавали перевагу досвідченим загрозам. Аналітики безпеки з Citizen Lab і Глобальної дослідницько-аналітичної групи Касперського (GReAT) помітили підозрілі ланцюжки експлойтів, що відповідають відомій комерційній інфраструктурі шпигунського програмного забезпечення, припускаючи, що недолік міг бути вибірково застосований проти журналістів, активістів, політиків і керівників компаній.

Що робить це відкриття особливо тривожним, так це хронологія. Криміналістичний аналіз припускає, що основна помилка була введена в кодову базу iOS приблизно в 2016 році, тобто вона могла мовчки зберігатися в сотнях оновлень програмного забезпечення, поколіннях пристроїв і мільярдах пристроїв-годин використання. У своєму повідомленні про безпеку Apple підтвердила, що їй «відомо про повідомлення про те, що ця проблема могла активно використовуватися», — формулювання, яке компанія зберігає виключно для вразливостей із підтвердженими або дуже надійними доказами використання.

Як комерційне шпигунське програмне забезпечення використовує iOS Zero-Days, як цей?

Комерційні постачальники шпигунського програмного забезпечення — такі фірми, як NSO Group (виробники Pegasus), Intellexa (Predator) та інші, що працюють у легальних сірих зонах — створили прибутковий бізнес саме на цьому типі вразливості. Їхня операційна модель залежить від експлойтів нульовим або одним клацанням миші, які тихо компрометують пристрій без жодних підозрілих дій.

Ланцюжок зараження для цієї категорії експлойтів зазвичай має передбачувану схему:

Початковий вектор доступу: зловмисне iMessage, SMS або посилання в браузері запускають уразливість без будь-якої взаємодії з користувачем.

Підвищення привілеїв: шпигунське програмне забезпечення використовує вторинну помилку на рівні ядра, щоб отримати root-доступ, повністю обходячи захист ізольованого програмного середовища iOS.

Постійність і викрадання даних: після підвищення рівня імплантат збирає повідомлення, електронні листи, журнали викликів, дані про місцезнаходження, аудіо з мікрофона та канали камери в режимі реального часу.

Механізми скритності: вдосконалене шпигунське програмне забезпечення активно приховує себе від журналів пристроїв, записів про використання батареї та перевірок безпеки сторонніх розробників.

💡 ВИ ЗНАЛИ?

Mewayz замінює 8+ бізнес-інструментів в одній платформі

CRM · Виставлення рахунків · HR · Проєкти · Бронювання · eCommerce · POS · Аналітика. Безкоштовний план назавжди.

Почати безкоштовно →

Командно-контрольний зв’язок: дані направляються через анонімну інфраструктуру, часто імітуючи законний трафік хмарних служб, щоб уникнути моніторингу мережі.

Ринок комерційного шпигунського програмного забезпечення, який зараз оцінюється в понад 12 мільярдів доларів США, процвітає, оскільки ці інструменти є технічно законними в країнах їх походження та продаються урядам як платформи для законного перехоплення. Реальність така, що задокументовані випадки зловживань постійно показують розгортання проти цілей, які не становлять справжньої кримінальної загрози.

Кому найбільше загрожує така вразливість iOS?

Хоча патч Apple тепер доступний для всіх користувачів, підрахунок ризику різко відрізняється залежно від вашого профілю. Високоцінні об’єкти — включно з керівниками вищого офісу, юристами, журналістами, які висвітлюють важливу тематику, і будь-хто, хто бере участь у злиттях, поглинаннях або делікатних переговорах — стикаються з найбільшим ризиком для операторів комерційних шпигунських програм, які можуть дозволити собі плату за доступ нульового дня, яка, як повідомляється, коливається від 1 до 8 мільйонів доларів США за ланцюжок експлойтів.

«Нульовий день, який виживає десятиліття в дикій природі, не є провалом у розробці — це актив розвідки. У той момент, коли його виявляє потрібний покупець, він стає зброєю без ефективної протидії до розкриття». — Старший аналітик із розвідки загроз, Kaspersky GReAT

Для суб’єктів господарювання, т

Frequently Asked Questions

Is my iPhone safe if I've already updated to the latest iOS version?

Yes — installing Apple's latest security update patches the specific vulnerability disclosed in this incident. However, "safe from this exploit" is not the same as "safe from all exploits." Maintaining updates, practicing good digital hygiene, and using strong authentication remain essential regardless of individual patches.

Can commercial spyware be detected on an iPhone after infection?

Detection is extremely difficult for the average user. Tools like Amnesty International's Mobile Verification Toolkit (MVT) can analyze device backups for known indicators of compromise associated with specific spyware families. For high-risk individuals, a full device wipe and restore from a clean backup is often the safest remediation option after suspected infection.

How can businesses protect sensitive communications and operations from threats like this?

Beyond device-level patching, businesses benefit most from consolidating their operational tools onto platforms that centralize access controls, audit logging, and compliance oversight. Reducing the sprawl of disconnected apps minimizes exposure points and makes anomalous activity far easier to detect.


Managing business security, communications, compliance, and operations across dozens of disconnected tools creates exactly the kind of vulnerability surface that sophisticated attackers target. Mewayz consolidates 207 business functions — from team communications and CRM to project management and analytics — into a single, governed platform trusted by over 138,000 users. Reduce your attack surface and your operational complexity at the same time.

Start your Mewayz workspace today — plans from $19/month at app.mewayz.com

Спробуйте Mewayz безкоштовно

Універсальна платформа для CRM, виставлення рахунків, проектів, HR та іншого. Без кредитної картки.

Пов'язаний посібник

Посібник з POS та платежів →

Приймайте платежі будь-де: POS-термінали, онлайн-оформлення замовлення, мультивалютність та синхронізація інвентарю в реальному часі.

Почніть керувати своїм бізнесом розумніше вже сьогодні.

Приєднуйтесь до 30,000+ компаній. Безплатний тариф назавжди · Без кредитної картки.

Знайшли це корисним? Поділіться цим.

Готові застосувати це на практиці?

Приєднуйтесь до 30,000+ бізнесів, які використовують Mewayz. Безкоштовний тариф назавжди — кредитна карта не потрібна.

Почати пробний період →

Готові вжити заходів?

Почніть свій безкоштовний пробний період Mewayz сьогодні

Бізнес-платформа все в одному. Кредитна картка не потрібна.

Почати безкоштовно →

14-денний безкоштовний пробний період · Без кредитної картки · Скасуйте в будь-який час