Критическая уязвимость в iOS позволяла обходить защиту USB Restricted Mode

Фото автора

CyberSecureFox Editorial Team

Компания Apple выпустила критическое обновление безопасности для устранения серьезной уязвимости нулевого дня (CVE-2025-24200), которая позволяла злоумышленникам обходить механизм защиты USB Restricted Mode на заблокированных устройствах iOS. Эксплуатация уязвимости требовала физического доступа к устройству и использовалась в целевых атаках повышенной сложности.

Механизм работы USB Restricted Mode и его значимость

USB Restricted Mode, внедренный в iOS 11.4.1 около семи лет назад, представляет собой критически важный компонент безопасности Apple-устройств. Данная функция автоматически блокирует передачу данных через порты Lightning и USB-C, если устройство остается заблокированным более часа. При этом возможность зарядки устройства сохраняется, но любое взаимодействие с данными требует разблокировки устройства владельцем.

Технические детали уязвимости и затронутые устройства

Уязвимость была обнаружена исследователем Биллом Марчаком из Citizen Lab и классифицирована как проблема авторизации. Патчи выпущены в составе обновлений iOS 18.3.1, iPadOS 18.3.1 и iPadOS 17.7.5. Хотя точные технические детали эксплуатации не раскрываются, известно, что атака требовала физического доступа к устройству.

Значение для безопасности и контекст обнаружения

Особую тревогу вызывает тот факт, что данная уязвимость могла использоваться для обхода защиты от криминалистических инструментов, таких как Graykey и Cellebrite, которые активно применяются правоохранительными органами для извлечения данных. В конце 2024 года Apple дополнительно усилила защиту, внедрив функцию автоматической перезагрузки устройств после длительного простоя.

Стоит отметить, что Citizen Lab регулярно обнаруживает критические уязвимости в продуктах Apple, используемые в целевых атаках на журналистов и активистов. Показательным примером служит обнаружение уязвимостей CVE-2023-41061 и CVE-2023-41064, которые использовались для развертывания шпионского ПО Pegasus через эксплойт-цепочку BLASTPASS. Своевременное обновление устройств остается критически важным элементом защиты от подобных угроз.


CyberSecureFox Editorial Team

Редакция CyberSecureFox освещает новости кибербезопасности, уязвимости, malware-кампании, ransomware-активность, AI security, cloud security и security advisories вендоров. Материалы готовятся на основе official advisories, данных CVE/NVD, уведомлений CISA, публикаций вендоров и открытых отчётов исследователей. Статьи проверяются перед публикацией и обновляются при появлении новых данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.