НОВОЕ: Antivirus AI Mac уже доступенУзнай сейчас →
Русский
Deutsch English Español Français Italiano Português العربية हिन्दी 日本語 简体中文
Для тебя
Твоя конфиденциальность.
Без компромиссов.
Защита с ИИ в реальном времени для Android, iPhone, Mac и Windows. Независимо сертифицирована и отмечена множеством наград.
Наши продукты
AndroidAndroid
Anti Spy newfree
Выявляй и блокируй шпионское ПО
Antivirus AI newfree
Защита ИИ в реальном времени
Firewall AI free
Контролируй сетевой доступ
Camera Guard free
Следи за камерой в реальном времени
Micro Guard free
Защищай микрофон от слежки
iShredder newfree
Удаляй данные навсегда
iOSiOS
iShredder iOS new
Надёжно удаляй фото и файлы
MacMac
Antivirus AI Mac free
Антивирус для macOS
Camera Guard Mac
Следи за камерой в реальном времени
iShredder Mac
Сертифицированное удаление файлов
iShredder iOS
Работает и на Mac с Apple Silicon
iLocker Mac
Шифруй и блокируй приложения
WindowsWindows
iShredder Windows
Сертифицированное стирание данных
iShredder Server
Для серверов и IT-команд
iShredder Technical
23 сертифицированных стандарта стирания
Для бизнеса
Безопасность для
твоей организации.
Сертифицированное стирание данных и защита для SMB, госструктур и предприятий — полное соответствие GDPR.
Решения для бизнеса
Android & iOS
iShredder Business b2b
Надёжно стирай несколько устройств
iShredder Enterprise
Интеграция с MDM и сертификаты
Windows Server
iShredder Server b2b
Стирай серверы и RAID-массивы
iShredder Technical
Загрузочный, 23 сертифицированных стандарта
Для обороны
Решения для обороны
Решения для обороны gov
Нам доверяют госструктуры и оборонные организации по всему миру
О нас
Формируем безопасность
с 2004 года.
Мы защищаем конфиденциальность более 8 миллионов людей по всему миру — независимо, прозрачно и без лишнего сбора данных.
Наша история
Компания
Protectstar
Кто мы и что нами движет
Наша философия
Безопасность как право человека
Почему Protectstar
Сертифицировано и отмечено наградами
Твоя конфиденциальность
Как мы защищаем твои данные
Экология
Наша забота о планете
Команда и пресса
Наша команда
Люди, стоящие за Protectstar
Послание основателя
Видение и миссия из первых уст
Пресс-центр
Медиа, логотипы и пресс-кит
Технологии
Искусственный интеллект
Искусственный интеллект
Локальный ИИ выявляет новые угрозы в реальном времени
iShredding
iShredding
23 сертифицированных стандарта стирания
Для тебя
Для бизнеса
О нас
FAQ и поддержкаБлог

Эксплойты iPhone с нулевым кликом: как они работают и как защититься от атак, которые не требуют взаимодействия пользователя для взлома устройства.

Эксплойты iPhone с нулевым кликом: как они работают и как защититься от атак, которые не требуют взаимодействия пользователя для взлома устройства.
April 03, 2025

Эксплойты с нулевым взаимодействием на iPhone — одни из самых опасных видов цифровых атак. Для их осуществления злоумышленникам достаточно отправить подготовленное сообщение или файл на ваше устройство — без необходимости кликов или активного открытия. Термин «нулевое взаимодействие» означает, что не требуется никакого участия пользователя. Эти атаки чрезвычайно сложны и в основном нацелены на высокопоставленных лиц, таких как журналисты, активисты или государственные чиновники. Сам Apple описывает эти атаки как «крайне редкие, но очень сложные» и ввёл режим блокировки (также известный как «режим экстремальной защиты») для борьбы с ними.

В этой статье мы рассмотрим, как технически работают атаки с нулевым взаимодействием, какие меры безопасности внедрил Apple (и как злоумышленники их обходят), кто стоит за этим типом шпионского ПО — в частности, группа NSO — и, наконец, что вы можете сделать, чтобы максимально эффективно защитить свой iPhone.
 

Технические основы: как возникают эксплойты с нулевым взаимодействием?

Для успешной атаки с нулевым взаимодействием операционная система или сервис, например iMessage, должны автоматически обрабатывать данные без вмешательства пользователя. Это происходит, например, когда iPhone получает новое сообщение и сразу пытается проанализировать вложение или текст для отображения превью (например, превью изображения или ссылки).

• Парсеры и повреждение памяти

iMessage, HomeKit, WhatsApp и другие сервисы используют «парсеры» для подготовки данных (изображений, видео, документов) к отображению. В этом процессе выполняются сложные операции с памятью, которые могут содержать уязвимости. Если злоумышленникам удаётся переполнить парсер (например, через переполнение буфера, переполнение целочисленного значения) или вызвать другие ошибки памяти (use-after-free), отправляя специально подготовленные данные, в систему может попасть вредоносный код. Получив первоначальный доступ, злоумышленники обычно пытаются выйти из песочницы и в конечном итоге получить полный контроль над устройством.

• Автоматическая обработка

iPhone разработаны так, чтобы автоматически обрабатывать контент, такой как изображения или ссылки, обеспечивая пользователям бесшовный опыт. Однако этот процесс «рендеринга превью» может быть использован злоумышленниками, если входящие данные модифицированы. Поскольку не требуется подтверждение пользователя, такой тип атаки называется атакой с нулевым взаимодействием.

• Логические ошибки вместо классических эксплойтов

Некоторые атаки меньше зависят от ошибок памяти и больше используют так называемые «логические ошибки». Здесь легитимные, но плохо спроектированные функции или процессы iOS используются для обхода механизмов безопасности. Примером могут служить приглашения HomeKit или специальные сообщения iMessage, которые система обрабатывает не так, как предполагалось, что в итоге позволяет выполнить неавторизованный код.

Короче говоря, уязвимости с нулевым взаимодействием существуют потому, что iOS автоматически и глубоко интегрирует разнообразный контент в систему. Там, где есть сложные процессы, могут возникать ошибки — и они потенциально позволяют злоумышленникам выполнять вредоносный код без какого-либо участия пользователя.
 

Технический анализ известных атак с нулевым взаимодействием на iOS

Pegasus, Kismet и FORCEDENTRY: iMessage как точка входа

Израильская группа NSO приобрела международную известность благодаря своему шпионскому ПО «Pegasus». Pegasus используется государственными структурами для слежки за смартфонами — часто без ведома пострадавших.

  • Kismet (2020)
    Нацелена на iPhone с iOS 13.x, используя уязвимость в iMessage. Достаточно было просто отправить специально подготовленное сообщение iMessage, чтобы скомпрометировать устройство. Apple закрыла эту брешь только с выходом iOS 14, когда были введены новые механизмы безопасности.
  • FORCEDENTRY (2021)
    Обошла новые функции безопасности iOS 14. Злоумышленники отправляли
Была ли эта статья полезной? Да Нет
16 из 16 пользователей сочли эту статью полезной
Отмена Отправить
Back Вернуться назад