Обнаружена критическая уязвимость в iOS: Одной строкой кода можно вывести iPhone из строя

В современном мире смартфоны стали неотъемлемой частью нашей жизни. Они служат не только средством связи, но и хранилищем личных данных, платформой для финансовых транзакций и ключевым инструментом для бизнес-процессов. Однако, несмотря на передовые технологии, уязвимости в операционных системах, обеспечивающих их защиту, могут открыть двери для киберпреступников. Недавно обнаруженная уязвимость в iOS под номером CVE-2025-24091 является одним из таких опасных случаев. Эта уязвимость позволяет одной строкой кода полностью вывести из строя устройства iPhone и iPad, приводя их в состояние, известное как «brick» (неработоспособность).

Операционная система iOS от Apple славится своей надежностью и безопасностью, но устаревшие API, скрытые в её низкоуровневых слоях, иногда таят опасные лазейки. Уязвимость CVE-2025-24091 была обнаружена в механизме, называемом системой уведомлений Darwin (Darwin Notifications). Этот механизм находится в базовом слое операционной системы Apple — CoreOS — и обеспечивает простое взаимодействие между процессами через обмен сообщениями по всей системе.

По словам исследователя Гильерме Рамбо, «уведомления Darwin, в отличие от таких систем, как NSNotificationCenter или NSDistributedNotificationCenter, представляют собой гораздо более простой и низкоуровневый механизм. Они используются для обмена сообщениями между процессами в операционных системах Apple». Однако эта простота привела к серьёзной ошибке: любое приложение на iOS могло отправлять критически важные системные уведомления Darwin без необходимости специальных разрешений (entitlements). Самое опасное — эти уведомления могли активировать ключевые системные функции, такие как режим «восстановление в процессе» (Restore in Progress).

Эксплуатация этой уязвимости поразительно проста: всего одна строка кода способна привести устройство в неработоспособное состояние. Исследователь создал концептуальную атаку под названием VeryEvilNotify, в которой этот код был внедрён в расширение виджета (widget extension). Код работает следующим образом:

cКопировать

// Пример вредоносного кода (обобщён для безопасности) notify_post("com.apple.mobile.softwareupdated.restore");

Этот код принудительно переводит устройство в состояние «восстановление в процессе». Поскольку реальный процесс восстановления отсутствует, система сталкивается с ошибкой и требует от пользователя перезагрузить устройство. Так как виджеты в iOS периодически активируются в фоновом режиме, вредоносный код запускается после каждой перезагрузки, загоняя устройство в бесконечный цикл перезагрузок. В результате устройство становится полностью неработоспособным, и его можно восстановить только путём полной переустановки системы.

Исследователь отметил: «Расширения виджетов широко распространены в системе, поэтому, когда устанавливается или запускается новое приложение с расширением виджета, iOS стремится активировать этот виджет. Это позволяет автоматически запускать вредоносный код».

Ключевые опасности этой уязвимости:

  • Затронутые устройства: Все iPhone и iPad, работающие на версиях iOS до 18.3.
  • Тип воздействия: Отказ в обслуживании (Denial of Service, DoS), то есть полная неработоспособность устройства.
  • Условия эксплуатации: Любое приложение или расширение виджета, работающее в изолированной среде (sandbox), может активировать уязвимость без специальных разрешений.
  • Рейтинг CVSS 3.1: Высокий (уровень угрозы критический).

Наиболее тревожный аспект уязвимости заключается в том, что она может быть активирована через внешне безобидные приложения, распространяемые через App Store или другие каналы. Например, вредоносный код может быть скрыт в игровом приложении или виджете для социальных сетей.

Компания Apple устранила уязвимость в версии iOS 18.3, внедрив новую систему разрешений для критических уведомлений Darwin. Теперь такие уведомления должны использовать префикс com.apple.private.restrict-post., а отправляющий процесс обязан иметь специальные разрешения в формате com.apple.private.darwin-notification.restrict-post.<уведомление>.

Исследователь Гильерме Рамбо был награждён Apple вознаграждением в размере 17 500 долларов США за обнаружение этой уязвимости, что подчёркивает приверженность компании сотрудничеству с исследователями безопасности.

Ранее в системах Apple уже обнаруживались уязвимости, связанные с Darwin. Например, лаборатория Kaspersky Lab выявила уязвимость Darwin Nuke, которая позволяла злоумышленникам проводить атаки отказа в обслуживании с помощью специально сформированных сетевых пакетов. Этот случай подтверждает, что устаревшие API требуют постоянного внимания для обеспечения безопасности.

Всем пользователям iPhone и iPad настоятельно рекомендуется немедленно обновить систему до iOS 18.3 или более поздней версии. Устройства с более ранними версиями остаются уязвимыми для этой атаки. Процесс обновления прост и включает следующие шаги:

  1. Откройте приложение Настройки.
  2. Перейдите в раздел ОбщиеОбновление ПО.
  3. Загрузите и установите iOS 18.3 или более позднюю версию.

Кроме того, пользователям рекомендуется соблюдать следующие меры предосторожности:

  • Избегайте ненадёжных приложений: Устанавливайте только проверенные приложения из App Store и не загружайте программы из неизвестных источников.
  • Осторожно выбирайте виджеты: Виджеты часто работают в фоновом режиме и могут скрытно активировать вредоносный код.
  • Следите за поведением системы: Если устройство начинает неожиданно перезагружаться или выдавать ошибки, немедленно обратитесь в службу поддержки Apple.

В Узбекистане число пользователей iPhone стремительно растёт, особенно среди молодёжи и представителей бизнеса. Эта уязвимость представляет серьёзную угрозу и для узбекистанских пользователей, поскольку киберпреступники действуют на глобальном уровне. Следующие дополнительные меры будут полезны в местном контексте:

  • Проверка местных приложений: Устанавливая приложения, разработанные или распространяемые в Узбекистане, проверяйте их надёжность. Избегайте неизвестных приложений или виджетов, распространяемых через Telegram.
  • Информированность о кибербезопасности: Следите за информацией о кибербезопасности на узбекском языке через Telegram-каналы (например, с хэштегами #КиберХавфсизлик или #ХавфсизИнтернет).
  • Создание резервных копий: Регулярно сохраняйте резервные копии данных через iCloud или компьютер. Это поможет восстановить информацию, если устройство выйдет из строя.

Эта уязвимость ещё раз подчёркивает проблемы безопасности мобильных операционных систем, требующие постоянного внимания. Даже такие гиганты, как Apple, могут быть уязвимы из-за устаревших API или некорректных настроек. Этот случай служит предупреждением как для пользователей, так и для разработчиков программного обеспечения.

В развивающемся IT-рынке Узбекистана подобные уязвимости подчёркивают необходимость формирования культуры кибербезопасности. Местные компании и пользователи могут защитить себя, своевременно устанавливая обновления безопасности, избегая подозрительных приложений и повышая свои знания в области кибербезопасности.

Уязвимость CVE-2025-24091 выявила серьёзный пробел в безопасности устройств iOS. Возможность вывести устройство из строя одной строкой кода напоминает о необходимости постоянной бдительности в области кибербезопасности. Хотя Apple устранила проблему в iOS 18.3, пользователи должны обновить свои устройства и соблюдать меры предосторожности, чтобы обеспечить их безопасность.

Кибербезопасность — это не только технический вопрос, но и ответственность каждого пользователя. Создание безопасной цифровой среды в Узбекистане и во всём мире требует знаний, осторожности и оперативных действий. Если у вас есть дополнительные вопросы или нужна помощь в укреплении безопасности iOS, пишите — я подробно объясню каждый шаг!