Майже через чотири роки після запуску функції безпеки під назвою Lockdown Mode, Apple заявляє, що їй досі не відомо про жоден випадок зламу пристрою користувача, коли цей додатковий захист було увімкнено.
«Нам не відомо про жодну успішну атаку найманого шпигунського програмного забезпечення на пристрій Apple з увімкненим Lockdown Mode», — повідомила TechCrunch у пʼятницю речниця Apple Сара ОʼРурк.
Це останнє підтвердження від технологічного гіганта того, що пристрої Apple з Lockdown Mode здатні витримувати атаки державного шпигунського ПЗ, після того, як вперше цю заяву було зроблено через рік після дебюту функції безпеки.
У 2022 році Apple представила Lockdown Mode — набір захисних механізмів, які вимикають певні функції в iPhone та інших пристроях Apple, що часто використовуються для зламу цілей за допомогою шпигунського ПЗ. Apple випустила цей режим безпеки, щоб допомогти користувачам із групою ризику захиститися від загроз, повʼязаних із державним шпигунським ПЗ, створеним такими компаніями, як Intellexa, NSO Group та Paragon Solutions.
В останні роки Apple визнала, що її клієнти можуть бути зламані за допомогою шпигунського ПЗ, і стала більш проактивною у сповіщенні клієнтів, які стали цілями таких атак.
Apple надіслала численні партії сповіщень користувачам у понад 150 країнах, попереджаючи їх про можливе зараження шпигунським ПЗ, що демонструє, наскільки глибоко компанія тепер обізнана про ці типи атак. Apple ніколи не повідомляла, скільком користувачам надіслала сповіщення, але, ймовірно, їх було кілька десятків, якщо не більше.
Правозахисні організації, такі як Amnesty International та Citizen Lab при Університеті Торонто, задокументували кілька успішних атак на користувачів iPhone, жодна з яких не згадувала про обхід Lockdown Mode. Принаймні у двох випадках дослідники Citizen Lab публічно заявляли, що бачили, як Lockdown Mode активно блокував атаки шпигунського ПЗ: одну з використанням Pegasus від NSO, іншу — з використанням шпигунського ПЗ Predator від компанії, яка зараз входить до складу Intellexa.
Принаймні в одному задокументованому випадку атаки шпигунського ПЗ на iPhone дослідники безпеки з Google заявили, що шпигунське ПЗ припиняло спроби заразити жертву, якщо виявляло Lockdown Mode, ймовірно, як спосіб уникнути виявлення.
Патрік Вордл, експерт з кібербезпеки Apple та критик компанії, каже, що Lockdown Mode — це важлива функція, яка ускладнює для виробників шпигунського ПЗ атаки на користувачів Apple.
«Я думаю, безпечно сказати, що Lockdown Mode — це одна з найбільш агресивних функцій захисту для кінцевих користувачів, які коли-небудь випускали», — сказав він TechCrunch.
Вордл пояснив, що, «зменшуючи поверхню атак», Lockdown Mode усуває багато методів, які зазвичай використовуються для експлойту iPhone, і змушує виробників шпигунського ПЗ використовувати більш складні та дорогі методи для розробки.
«Це вбиває цілі механізми доставки/класи експлойтів, — додав він, — оскільки блокує більшість типів вкладень повідомлень, обмежує функції WebKit. Це дійсно величезне скорочення віддалено доступної поверхні атак, особливо для ланцюжків zero-click експлойтів», — посилаючись на злами, які можуть цілити в людей через інтернет без будь-якої взаємодії з жертвою.
Можливо, Lockdown Mode було обійдено, але ні Apple, ні незалежні дослідники не виявили такої атаки. Але враховуючи, що Apple зазвичай публічно стримана навіть у найкращі часи, ця остання заява є значущою віхою для Lockdown Mode.
Я користуюся Lockdown Mode вже кілька років і майже не згадую про нього — хіба що коли зʼявляються сповіщення, які іноді можуть бути незрозумілими. Деякі функції, які було вимкнено, вимагають додаткового кроку, наприклад, копіювання та вставлення посилань із текстових повідомлень у браузер. Саме тому я та кілька експертів із цифрової безпеки рекомендуємо всім, хто переживає, що може стати ціллю шпигунського ПЗ або цифрових атак, увімкнути Lockdown Mode.

Залишити відповідь