Серед експертів з безпеки iPhone поширеним було припущення, що пошук вразливостей і розробка експлойтів для iOS є складним завданням, яке потребує багато часу, ресурсів і команд кваліфікованих дослідників, щоб подолати її рівні захисту. Це означало, що шпигунське ПЗ для iPhone та вразливості нульового дня (zero-day), які невідомі виробнику програмного забезпечення до моменту їх використання, були рідкісними та використовувалися лише в обмежених і цілеспрямованих атаках, як стверджує сама Apple.
Але за останній місяць дослідники кібербезпеки з Google, iVerify та Lookout задокументували кілька широкомасштабних кампаній з використанням інструментів, відомих як Coruna та DarkSword, які майже невибірково націлювалися на жертв по всьому світу, які ще не використовують найновіше програмне забезпечення Apple. Деякі хакери, які стоять за цими атаками, включають російських шпигунів і китайських кіберзлочинців, і націлюються на своїх жертв через зламані веб-сайти або фейкові сторінки, дозволяючи їм потенційно викрадати дані телефонів у великої кількості жертв.
Тепер деякі з цих інструментів потрапили в мережу, дозволяючи будь-кому взяти код і легко запустити власні атаки проти користувачів Apple, які використовують старіші версії iOS.
Apple інвестувала значні ресурси в нові технології безпеки та розробки, такі як впровадження безпечного для пам’яті коду для своїх останніх моделей iPhone і запуск таких функцій, як Lockdown Mode, спеціально для протидії потенційним атакам шпигунського ПЗ. Метою було зробити сучасні iPhone більш захищеними та зміцнити твердження про те, що iPhone дуже важко зламати.
Але все ще існує багато старіших, застарілих iPhone, які тепер стали легшою мішенню для шпигунів і кіберзлочинців, озброєних шпигунським ПЗ.
Тепер існують, по суті, два класи безпеки для користувачів iPhone.
Користувачі останньої версії iOS 26 на найновіших моделях iPhone 17, випущених у 2025 році, мають нову функцію безпеки під назвою Memory Integrity Enforcement, призначену для зупинки помилок пошкодження пам’яті — одних із найпоширеніших вразливостей, що використовуються в атаках шпигунського ПЗ та зламуванні телефонів. За даними Google, DarkSword значною мірою покладався на помилки пошкодження пам’яті.
Потім є користувачі iPhone, які все ще використовують попередню версію мобільного програмного забезпечення Apple — iOS 18, або навіть старіші версії, які раніше були вразливими до зламів на основі пам’яті та інших експлойтів.
Виявлення Coruna та DarkSword свідчить про те, що атаки на основі пам’яті можуть продовжувати вражати користувачів старіших iPhone та iPad, які відстають від новіших, більш безпечних моделей.
Експерти, які працюють в iVerify та Lookout, двох компаніях з кібербезпеки, що мають комерційну зацікавленість у продажу захисних продуктів для мобільних пристроїв, кажуть, що Coruna та DarkSword також можуть кинути виклик давньому припущенню про те, що злами iPhone є рідкісними.
Співзасновник iVerify Маттіас Фрілінгсдорф сказав TechCrunch, що мобільні атаки тепер є «широко поширеними», але він також зазначив, що атаки, які покладаються на вразливості нульового дня для найновішого програмного забезпечення, «завжди матимуть високу ціну», маючи на увазі, що вони не будуть використовуватися для масового злому людей.
Патрік Вордл, експерт з безпеки Apple, сказав, що одна проблема полягає в тому, що люди називають атаки на iPhone рідкісними або складними лише тому, що вони рідко документуються. Але реальність, за його словами, полягає в тому, що ці атаки можуть існувати, але їх не завжди виявляють.
«Називати їх „високотехнологічними“ — це приблизно як називати танки чи ракети передовими», — сказав Вордл TechCrunch. «Це правда, але це не передає суті. Це просто базові можливості на цьому рівні, і всі (більшість) країн мають їх (або можуть придбати їх за відповідну ціну)».
Ще одна проблема, на яку вказують Coruna та DarkSword, полягає в тому, що зараз, очевидно, існує процвітаючий «вторинний» ринок, який створює фінансовий стимул «для розробників експлойтів та окремих брокерів, по суті, отримувати плату двічі за той самий експлойт», за словами Джастіна Олбрехта, головного дослідника Lookout.
Особливо, коли початковий експлойт отримує патч, для брокерів має сенс перепродати його, перш ніж усі оновляться.
«Це не одноразова подія, а скоріше ознака того, що нас чекає в майбутньому», — сказав Олбрехт TechCrunch.

Залишити відповідь