speakerНОВОЕ!iShredder™ Business для iOS и Android теперь доступен для корпоративных клиентов.Узнать больше

Эксплойты iPhone с нулевым кликом: как они работают и как защититься от атак, которые не требуют взаимодействия пользователя для взлома устройства.

Эксплойты iPhone с нулевым кликом: как они работают и как защититься от атак, которые не требуют взаимодействия пользователя для взлома устройства.
April 03, 2025

Эксплойты с нулевым взаимодействием на iPhone — одни из самых опасных видов цифровых атак. Для их осуществления злоумышленникам достаточно отправить подготовленное сообщение или файл на ваше устройство — без необходимости кликов или активного открытия. Термин «нулевое взаимодействие» означает, что не требуется никакого участия пользователя. Эти атаки чрезвычайно сложны и в основном нацелены на высокопоставленных лиц, таких как журналисты, активисты или государственные чиновники. Сам Apple описывает эти атаки как «крайне редкие, но очень сложные» и ввёл режим блокировки (также известный как «режим экстремальной защиты») для борьбы с ними.

В этой статье мы рассмотрим, как технически работают атаки с нулевым взаимодействием, какие меры безопасности внедрил Apple (и как злоумышленники их обходят), кто стоит за этим типом шпионского ПО — в частности, группа NSO — и, наконец, что вы можете сделать, чтобы максимально эффективно защитить свой iPhone.
 

Технические основы: как возникают эксплойты с нулевым взаимодействием?

Для успешной атаки с нулевым взаимодействием операционная система или сервис, например iMessage, должны автоматически обрабатывать данные без вмешательства пользователя. Это происходит, например, когда iPhone получает новое сообщение и сразу пытается проанализировать вложение или текст для отображения превью (например, превью изображения или ссылки).

• Парсеры и повреждение памяти

iMessage, HomeKit, WhatsApp и другие сервисы используют «парсеры» для подготовки данных (изображений, видео, документов) к отображению. В этом процессе выполняются сложные операции с памятью, которые могут содержать уязвимости. Если злоумышленникам удаётся переполнить парсер (например, через переполнение буфера, переполнение целочисленного значения) или вызвать другие ошибки памяти (use-after-free), отправляя специально подготовленные данные, в систему может попасть вредоносный код. Получив первоначальный доступ, злоумышленники обычно пытаются выйти из песочницы и в конечном итоге получить полный контроль над устройством.

• Автоматическая обработка

iPhone разработаны так, чтобы автоматически обрабатывать контент, такой как изображения или ссылки, обеспечивая пользователям бесшовный опыт. Однако этот процесс «рендеринга превью» может быть использован злоумышленниками, если входящие данные модифицированы. Поскольку не требуется подтверждение пользователя, такой тип атаки называется атакой с нулевым взаимодействием.

• Логические ошибки вместо классических эксплойтов

Некоторые атаки меньше зависят от ошибок памяти и больше используют так называемые «логические ошибки». Здесь легитимные, но плохо спроектированные функции или процессы iOS используются для обхода механизмов безопасности. Примером могут служить приглашения HomeKit или специальные сообщения iMessage, которые система обрабатывает не так, как предполагалось, что в итоге позволяет выполнить неавторизованный код.

Короче говоря, уязвимости с нулевым взаимодействием существуют потому, что iOS автоматически и глубоко интегрирует разнообразный контент в систему. Там, где есть сложные процессы, могут возникать ошибки — и они потенциально позволяют злоумышленникам выполнять вредоносный код без какого-либо участия пользователя.
 

Технический анализ известных атак с нулевым взаимодействием на iOS

Pegasus, Kismet и FORCEDENTRY: iMessage как точка входа

Израильская группа NSO приобрела международную известность благодаря своему шпионскому ПО «Pegasus». Pegasus используется государственными структурами для слежки за смартфонами — часто без ведома пострадавших.

  • Kismet (2020)
    Нацелена на iPhone с iOS 13.x, используя уязвимость в iMessage. Достаточно было просто отправить специально подготовленное сообщение iMessage, чтобы скомпрометировать устройство. Apple закрыла эту брешь только с выходом iOS 14, когда были введены новые механизмы безопасности.
  • FORCEDENTRY (2021)
    Обошла новые функции безопасности iOS 14. Злоумышленники отправляли
Была ли эта статья полезной? Да Нет
9 из 9 пользователей сочли эту статью полезной
Отмена Отправить
Back Вернуться назад