Критическая уязвимость в iOS позволяла обходить защиту USB Restricted Mode

CyberSecureFox 🦊

Компания Apple выпустила критическое обновление безопасности для устранения серьезной уязвимости нулевого дня (CVE-2025-24200), которая позволяла злоумышленникам обходить механизм защиты USB Restricted Mode на заблокированных устройствах iOS. Эксплуатация уязвимости требовала физического доступа к устройству и использовалась в целевых атаках повышенной сложности.

Механизм работы USB Restricted Mode и его значимость

USB Restricted Mode, внедренный в iOS 11.4.1 около семи лет назад, представляет собой критически важный компонент безопасности Apple-устройств. Данная функция автоматически блокирует передачу данных через порты Lightning и USB-C, если устройство остается заблокированным более часа. При этом возможность зарядки устройства сохраняется, но любое взаимодействие с данными требует разблокировки устройства владельцем.

Технические детали уязвимости и затронутые устройства

Уязвимость была обнаружена исследователем Биллом Марчаком из Citizen Lab и классифицирована как проблема авторизации. Патчи выпущены в составе обновлений iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5. Хотя точные технические детали эксплуатации не раскрываются, известно, что атака требовала физического доступа к устройству.

Значение для безопасности и контекст обнаружения

Особую тревогу вызывает тот факт, что данная уязвимость могла использоваться для обхода защиты от криминалистических инструментов, таких как Graykey и Cellebrite, которые активно применяются правоохранительными органами для извлечения данных. В конце 2024 года Apple дополнительно усилила защиту, внедрив функцию автоматической перезагрузки устройств после длительного простоя.

Стоит отметить, что Citizen Lab регулярно обнаруживает критические уязвимости в продуктах Apple, используемые в целевых атаках на журналистов и активистов. Показательным примером служит обнаружение уязвимостей CVE-2023-41061 и CVE-2023-41064, которые использовались для развертывания шпионского ПО Pegasus через эксплойт-цепочку BLASTPASS. Своевременное обновление устройств остается критически важным элементом защиты от подобных угроз.

Оставьте комментарий

This site uses Akismet to reduce spam. Learn how your comment data is processed.