Apple виправила 0-day вразливість, що використовувалася в «надзвичайно складних» атаках👾
Компанія Apple випустила екстрені патчі для виправлення уразливості нульового дня, яку використовували в таргетованих і «надзвичайно складних» атаках. У компанії пояснили, що фізична атака давала змогу вимкнути USB Restricted Mode на заблокованому пристрої.
Режим USB Restricted Mode є захисною функцією, що з’явилася майже сім років тому, з релізом в iOS 11.4.1. Цей режим блокує USB-аксесуари, під’єднані через Lightning або USB-C, не даючи їм змоги створювати з’єднання для передавання даних, якщо пристрій заблоковано понад годину. Фактично це перетворює Lightning або USB-C на інтерфейс для зарядки, поки власник пристрою не розблокує телефон або не дозволить використання USB-аксесуара.
Функція була покликана запобігти вилученню даних із заблокованих iOS-пристроїв за допомогою таких криміналістичних програм, як Graykey і Cellebrite, якими часто користуються правоохоронні органи.
Виправлена тепер уразливість нульового дня отримала ідентифікатор CVE-2025-24200 і була виявлена фахівцем Citizen Lab Біллом Марчаком (Bill Marczak). За інформацією Apple, цей баг являє собою проблему авторизації, яку вже виправлено в iOS 18.3.1, iPadOS 18.3.1 і iPadOS 17.7.5.
Поки що представники Apple не розкривають детальну інформацію про експлуатацію цієї проблеми, однак варто зазначити, що аналітики Citizen Lab часто виявляють 0-day, які використовуються в цільових шпигунських атаках на журналістів, опозиційних політиків і дисидентів.
Наприклад, раніше фахівці Citizen Lab виявляли дві вразливості нульового дня (CVE-2023-41061 і CVE-2023-41064), які Apple виправила за допомогою екстрених патчів у вересні 2023 року. Ці проблеми використовували як частину ланцюжка zero-click експлоїтів BLASTPASS для зараження повністю пропатчених iPhone комерційною шпигунською малварю Pegasus, створеною NSO Group.