Компанія Apple випустила термінове оновлення безпеки для усунення критичної вразливості нульового дня (CVE-2025-24200), яка дозволяла зловмисникам обходити захисний механізм USB Restricted Mode на заблокованих пристроях iOS. Вразливість вимагала фізичного доступу до пристрою та використовувалася в цільових атаках підвищеної складності.
Система USB Restricted Mode та її роль у захисті пристроїв Apple
USB Restricted Mode, впроваджений у iOS 11.4.1, є ключовим компонентом безпеки екосистеми Apple. Ця технологія автоматично блокує передачу даних через порти Lightning та USB-C, якщо пристрій залишається заблокованим понад годину. При цьому функція заряджання залишається доступною, але будь-яка взаємодія з даними потребує автентифікації власника пристрою.
Технічні аспекти виявленої вразливості
Вразливість, виявлена дослідником Біллом Марчаком з Citizen Lab, класифікується як проблема авторизації. Виправлення випущені у складі оновлень iOS 18.3.1, iPadOS 18.3.1 та iPadOS 17.7.5. Хоча точний механізм експлуатації залишається конфіденційним, відомо, що для успішної атаки потрібен безпосередній фізичний доступ до пристрою.
Вплив на безпеку користувачів та контекст виявлення
Особливе занепокоєння викликає потенційне використання цієї вразливості для обходу захисту від криміналістичних інструментів, таких як Graykey та Cellebrite. Наприкінці 2024 року Apple впровадила додатковий рівень захисту, реалізувавши функцію автоматичного перезавантаження пристроїв після тривалого періоду бездіяльності.
Лабораторія Citizen Lab продовжує відігравати ключову роль у виявленні критичних вразливостей в продуктах Apple. Яскравим прикладом є виявлення вразливостей CVE-2023-41061 та CVE-2023-41064, які використовувались для розгортання шпигунського ПЗ Pegasus через експлойт-ланцюжок BLASTPASS. Для захисту від подібних загроз критично важливо своєчасно встановлювати всі оновлення безпеки та дотримуватися базових правил цифрової гігієни.