Ssylka

Apple экстренно защищает старые iPhone и iPad от шпионской атаки

Компания Apple выпустила обновления безопасности для старых моделей устройств, чтобы устранить критическую уязвимость, которая активно использовалась в целевых шпионских атаках. Уязвимость с идентификатором CVE-2025-43300 и высоким уровнем опасности 8.8 по шкале CVSS затрагивает компонент ImageIO. Проблема типа «запись за пределами выделенного буфера» возникает при обработке специально созданного вредоносного изображения и может привести к повреждению памяти. Apple подтвердила, что эта уязвимость уже эксплуатировалась злоумышленниками.
Apple экстренно защищает старые iPhone и iPad от шпионской атаки
Изображение носит иллюстративный характер

Атака, в которой применялась данная уязвимость, была охарактеризована как «чрезвычайно изощренная». Она была направлена на «конкретных целевых лиц», а общее число жертв оценивается менее чем в 200 человек. Это указывает на использование дорогостоящего шпионского программного обеспечения для слежки за определенными людьми, а не для массового заражения.

Для успешного проведения атаки злоумышленники использовали цепочку из двух уязвимостей. Основной эксплойт CVE-2025-43300 в ImageIO комбинировался с уязвимостью CVE-2025-55177 (CVSS 5.4) в приложении WhatsApp для Apple iOS и macOS. Такой комплексный подход позволял развертывать шпионское ПО на устройствах жертв через отправку вредоносного файла.

В понедельник Apple предприняла ответные меры, выпустив исправления не только для актуальных, но и для более старых операционных систем. Этот процесс, известный как «бэкпортинг», расширяет защиту на устройства, которые больше не получают функциональные обновления. Изначально проблема была решена в конце прошлого месяца с выходом iOS 18.6.2 и iPadOS 18.6.2. Теперь же обновления доступны для iPadOS 17.7.10, macOS Ventura 13.7.8, macOS Sonoma 14.7.8 и macOS Sequoia 15.6.7.12.

Обновления безопасности также были выпущены для более старых устройств. Версия iPadOS 16.7.12 предназначена для iPhone 8, iPhone 8 Plus, iPhone X, iPad 5-го поколения, iPad Pro 9.7-дюйма и iPad Pro 12.9-дюйма 1-го поколения. Это обеспечивает защиту для значительного парка все еще используемых гаджетов.

Наиболее старые поддерживаемые устройства получили обновления iOS 15.8.5 и iPadOS 15.8.5. В список входят iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPad Air 2, iPad mini (4-го поколения) и iPod touch (7-го поколения). Выпуск этих патчей подчеркивает серьезность обнаруженной угрозы.

Одновременно с этим Apple выпустила масштабный пакет обновлений для всей своей экосистемы, закрыв множество других уязвимостей. В список вошли iOS 26, iPadOS 26, iOS 18.7, iPadOS 18.7, macOS Tahoe 26, macOS Sequoia 15.7, macOS Sonoma 14.8, tvOS 26, visionOS 26, watchOS 26, Safari 26 и Xcode 26. На данный момент нет свидетельств того, что эти дополнительные уязвимости использовались в реальных атаках.

Среди закрытых проблем — несколько уязвимостей, позволяющих приложению получить права суперпользователя (root). К ним относятся CVE-2025-43316 в компоненте DiskArbitration, CVE-2025-43333 в Spotlight и CVE-2025-43304 в StorageKit (проблема состояния гонки).

Другая группа исправлений нацелена на предотвращение обхода системы безопасности «песочницы» и несанкционированного доступа к данным. Уязвимость CVE-2025-43329 в Sandbox и CVE-2025-43204 в RemoteViewServices позволяли приложению выйти за пределы своей изолированной среды. В то же время CVE-2025-31255 в IOKit и CVE-2025-43285 в AppSandbox давали доступ к защищенным пользовательским данным, а CVE-2025-43362 в LaunchServices — возможность отслеживать нажатия клавиш без разрешения.

Были исправлены и другие проблемы. Уязвимость CVE-2025-43349 в CoreAudio могла привести к аварийному завершению работы приложения при обработке вредоносного видеофайла. Проблема CVE-2025-43297 в системе управления питанием могла вызвать отказ в обслуживании. В браузере Safari устранены уязвимости CVE-2025-31254 (неожиданное перенаправление URL) и CVE-2025-43272 (сбой при обработке веб-контента). Также закрыта проблема CVE-2025-43358 в приложении «Команды», позволявшая обходить ограничения «песочницы».

Отдельного упоминания заслуживает уязвимость в среде разработки Xcode (CVE-2025-48384). Она связана с реализацией Git и позволяла выполнять удаленный код в системе разработчика при клонировании специально созданного вредоносного репозитория.


Новое на сайте

18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude 18572Кровь активных мышей омолодила мозг ленивых сородичей