Невидимая атака в WhatsApp: как взламывали iPhone без единого клика

Компания М⃰ выпустила экстренное обновление безопасности для WhatsApp, чтобы устранить критическую уязвимость (CVE-2025-55177), которая активно использовалась в целевых атаках типа "zero-click" против пользователей на платформах Apple iOS и macOS. Для компрометации устройств злоумышленники сочетали недостаток в мессенджере с отдельной уязвимостью в операционной системе Apple (CVE-2025-43300), что позволяло им получать доступ без какого-либо взаимодействия со стороны жертвы.
Невидимая атака в WhatsApp: как взламывали iPhone без единого клика
Изображение носит иллюстративный характер

Уязвимость в WhatsApp, получившая идентификатор CVE-2025-55177, оценена в 8.0 балла по шкале CVSS. Её суть заключается в «недостаточной авторизации сообщений синхронизации связанных устройств». Эта ошибка позволяла злоумышленнику, которого в отчете называют «не связанным пользователем», инициировать обработку контента с произвольного URL-адреса на устройстве цели. Проблема была обнаружена и сообщена внутренними исследователями из команды безопасности WhatsApp.

Атака была комплексной и использовала не только ошибку в WhatsApp, но и уязвимость в операционных системах Apple — iOS, iPadOS и macOS. Эта уязвимость, зарегистрированная как CVE-2025-43300, была раскрыта Apple «на прошлой неделе». Она представляет собой ошибку типа «запись за пределами выделенного буфера памяти» во фреймворке ImageIO, которая может привести к повреждению памяти при обработке системой вредоносного изображения. Apple подтвердила, что этот недостаток был использован в «чрезвычайно изощренной атаке против конкретных целевых лиц».

Механизм атаки типа "zero-click" не требовал от жертвы никаких действий, таких как переход по ссылке или открытие файла. Уязвимость в WhatsApp служила точкой входа для доставки вредоносного изображения на устройство цели. Последующая обработка этого изображения операционной системой Apple приводила к срабатыванию уязвимости в ImageIO, что позволяло злоумышленникам скомпрометировать устройство.

По данным WhatsApp, атаки происходили в течение последних 90 дней, и их целью стало «неустановленное число лиц». Доннча О'Кербаль, руководитель Лаборатории безопасности Amnesty International, заявил, что «ранние признаки указывают на то, что атака затронула пользователей как iPhone, так и Android".

Целями атак стали «представители гражданского общества», что соответствует более широкой угрозе использования правительственного шпионского ПО против журналистов и правозащитников. Личности злоумышленников или конкретный поставщик шпионского программного обеспечения в настоящее время неизвестны.

WhatsApp оперативно устранила уязвимость, выпустив обновления для уязвимых версий приложений. Патчи включены в следующие версии: WhatsApp для iOS 2.25.21.73, WhatsApp Business для iOS 2.25.21.78 и WhatsApp для Mac 2.25.21.78.

Одновременно с выпуском исправлений компания начала рассылать уведомления пользователям, которые, по её мнению, стали целями шпионской кампании. Лицам, получившим такое предупреждение, настоятельно рекомендуется выполнить две ключевые процедуры: произвести полный сброс устройства до заводских настроек и постоянно поддерживать в актуальном состоянии как операционную систему, так и само приложение WhatsApp.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка