Смартфон с разноцветными иконками приложений на экране, лежащий на ноутбуке.

Федеральные власти обратили внимание на уязвимости iOS, используемые при загадочных обстоятельствах.

Долгий и странный путь, пройденный с помощью большого количества сложных эксплойтов для iOS.

Крупный план экрана iPhone 14 Pro Источник: Getty Images Источник: Getty Images Настройки текста Текст рассказа Размер Маленький Стандартный Большой Ширина * Стандартный Широкий Ссылки Стандартный Оранжевый * Только для подписчиков
Узнать больше Свернуть в навигацию

Агентство по кибербезопасности и защите инфраструктуры обязало федеральные ведомства устранить три критические уязвимости в iOS, которые использовались в течение 10 месяцев в ходе хакерских атак, проводимых тремя различными группами.

В четверг в отчете Google были раскрыты подробности хакерских кампаний. Во всех трех кампаниях использовался Coruna — продвинутый хакерский набор, объединяющий 23 отдельных эксплойта для iOS в пять мощных цепочек. Хотя некоторые из уязвимостей уже использовались в качестве уязвимостей нулевого дня в более ранних, не связанных между собой кампаниях, к моменту обнаружения их использования Coruna все они были исправлены. Тем не менее, при использовании против более старых версий iOS этот набор представлял собой серьезную угрозу, учитывая высокое качество кода эксплойтов и широкий спектр возможностей.

Случай с беспорядочным распространением вторичных активов нулевого дня

«Основная техническая ценность этого набора эксплойтов заключается в его всеобъемлющей коллекции эксплойтов для iOS», — написали исследователи Google. «Эксплойты сопровождаются обширной документацией, включая строки документации и комментарии, написанные на английском языке. Самые продвинутые из них используют непубличные методы эксплуатации и обходы мер защиты».

В пятницу CISA добавила три уязвимости в свой каталог известных эксплуатируемых уязвимостей. Это означает, что все федеральные агентства, находящиеся в ведении CISA, обязаны устранить эти уязвимости. CISA также рекомендовала всем организациям сделать то же самое. Эксплойты работают на версиях iOS от 13 до 17.2.1. Версии выше 17.2.1 не уязвимы. Эксплойты также не срабатывают при активации Apple Lockdown или при включенном режиме приватного просмотра в браузере.

Расширенные возможности Coruna включают в себя невиданный ранее фреймворк JavaScript, использующий уникальный метод обфускации для предотвращения обнаружения и обратного проектирования. При активации фреймворк запускает модуль идентификации устройства для сбора информации о нем. На основе полученных результатов фреймворк загружает подходящий эксплойт WebKit, а затем осуществляет обход защиты, известной как код аутентификации указателей.

Уязвимость Coruna также примечательна тем, что её использовали три различные хакерские группы. Google впервые обнаружил её использование в феврале прошлого года в ходе операции, проведённой «клиентом поставщика оборудования для видеонаблюдения». Уязвимость, отслеживаемая как CVE-2025-23222, была исправлена за 13 месяцев до этого. В июле 2025 года «подозреваемая в шпионаже в пользу России» использовала CVE-2023-43000 в атаках на веб-сайты, которые часто посещали украинские цели. В декабре прошлого года, когда её использовал «финансово мотивированный злоумышленник из Китая», Google смог получить полный набор эксплойтов.

«Как именно произошло это распространение, неясно, но это указывает на активный рынок «вторичных» эксплойтов нулевого дня», — написала Google. «Помимо выявленных эксплойтов, многие злоумышленники теперь освоили передовые методы эксплуатации, которые можно повторно использовать и модифицировать с помощью вновь обнаруженных уязвимостей».

Исследователи Google продолжили писать:

Мы извлекли все обфусцированные эксплойты, включая конечные полезные нагрузки. При дальнейшем анализе мы заметили случай, когда злоумышленник развернул отладочную версию эксплойт-комплекта, оставив все эксплойты в открытом виде, включая их внутренние кодовые имена. Именно тогда мы узнали, что эксплойт-комплект, вероятно, назывался Coruna внутри компании. В общей сложности мы собрали несколько сотен образцов, охватывающих пять полных цепочек эксплойтов для iOS. Эксплойт-комплект способен атаковать различные модели iPhone под управлением iOS версии 13.0 (выпущенной в сентябре 2019 года) до версии 17.2.1 (выпущенной в декабре 2023 года).

Вот 23 эксплойта, а также их кодовые названия и другая информация:

Тип Кодовое имя Целевые версии (включительно) Исправленные версии CVE
Чтение и запись веб-контента баффаут 13 → 15.1.1 15.2 CVE-2021-30952
Чтение и запись веб-контента jacurutu 15.2 → 15.5 15.6 CVE-2022-48503
Чтение и запись веб-контента синяя птица 15.6 → 16.1.2 16.2 Нет CVE
Чтение и запись веб-контента ужасная птица 16.2 → 16.5.1 16.6 CVE-2023-43000
Чтение и запись веб-контента казуар 16.6 → 17.2.1 16.7.5, 17.3 CVE-2024-23222
Обход WebContent PAC ветрено 13 → 14.x ? Нет CVE
Обход WebContent PAC breezy15 15 → 16.2 ? Нет CVE
Обход WebContent PAC колокольчик 16.3 → 16.5.1 ? Нет CVE
Обход WebContent PAC seedbell_16_6 16.6 → 16.7.12 ? Нет CVE
Обход WebContent PAC seedbell_17 17 → 17.2.1 ? Нет CVE
Выход из песочницы веб-контента Железный Загрузчик 16.0 → 16.3.1 16.4.0 (<= A12) 15.7.8, 16.5 CVE-2023-32409
Выход из песочницы веб-контента NeuronLoader 16.4.0 → 16.6.1 (A13-A16) 17.0 Нет CVE
ПЭ Нейтрон 13.X 14.2 CVE-2020-27932
ПЭ (информационная утечка) Динамо 13.X 14.2 CVE-2020-27950
ПЭ Маятник 14 → 14.4.x 14.7 Нет CVE
ПЭ Фотон 14.5 → 15.7.6 15.7.7, 16.5.1 CVE-2023-32434
ПЭ Параллакс 16.4 → 16.7 17.0 CVE-2023-41974
ПЭ Грубер 15.2 → 17.2.1 16.7.6, 17.3 Нет CVE
Объезд PPL Кварк 13.X 14.5 Нет CVE
Объезд PPL Галлий 14.x 15.7.8, 16.6 CVE-2023-38606
Объезд PPL Карбоне 15.0 → 16.7.6 17.0 Нет CVE
Объезд PPL Воробей 17.0 → 17.3 16.7.6 , 17.4 CVE-2024-23225
Объезд PPL Ракета 17.1 → 17.4 16.7.8, 17.5 CVE-2024-23296

CISA добавляет в свой каталог только три уязвимости CVE. Это:

  • CVE-2021-30952 Уязвимость переполнения или циклического переполнения в нескольких продуктах Apple
  • CVE-2023-41974 Уязвимость типа Use-After-Free в Apple iOS и iPadOS
  • CVE-2023-43000 Уязвимость «использования после освобождения памяти» (Use-After-Free) в нескольких продуктах Apple

CISA предписывает ведомствам «применять меры по смягчению последствий в соответствии с инструкциями поставщика, следовать применимым рекомендациям для облачных сервисов или прекратить использование продукта, если меры по смягчению последствий недоступны». Ведомство также предупредило: «Подобные типы уязвимостей часто используются злонамеренными киберпреступниками в качестве векторов атак и представляют значительные риски для федеральных структур».

Источник: arstechnica.com

✅ Найденные теги: iOS, новости, Обстоятельства, Уязвимости, Федеральные, Федеральные Власти

ОСТАВЬТЕ СВОЙ КОММЕНТАРИЙ

Каталог бесплатных опенсорс-решений, которые можно развернуть локально и забыть о подписках

галерея

Компания Neuspera сообщает о положительных результатах испытаний устройства для лечения недержания мочи при императивных позывах.
ideipro logotyp
В условиях, когда ставки как никогда высоки, кибербезопасность в здравоохранении должна соответствовать требованиям момента | Новости информационных технологий в здравоохранении
Фасад здания с логотипом Merck, стеклянные окна, голубое небо.
ideipro logotyp
Маску не удалось заблокировать закон Калифорнии о раскрытии данных, который, как он опасается, погубит xAI.
Код JavaScript и комментарии об аутентификации и безопасности сессии.
ideipro logotyp
Три портативных SSD в черных корпусах с красными акцентами.
Image Not Found
Компания Neuspera сообщает о положительных результатах испытаний устройства для лечения недержания мочи при императивных позывах.

Компания Neuspera сообщает о положительных результатах испытаний устройства для лечения недержания мочи при императивных позывах.

Система Neuspera представляет собой сверхминиатюрный имплант, питаемый от внешнего передатчика. Фото: mi_viri / Shutterstock.com. Компания Neuspera Medical сообщила об обнадеживающих результатах 12-месячного ключевого клинического исследования своей интегрированной системы сакральной нейромодуляции (iSNM) Neuspera SNM у пациентов с императивным…

Мар 10, 2026
ideipro logotyp

Компания Pfizer активизировала планы по разработке триспецифического препарата после победы во второй фазе клинических испытаний против экземы.

Компания Pfizer активизирует планы по разработке препарата тилрекимиг после того, как успешная вторая фаза клинических испытаний вселила надежду на то, что этот препарат, применяемый раз в месяц и содержащий триспецифические антитела, сможет конкурировать с одобренными лекарствами от…

Мар 10, 2026
В условиях, когда ставки как никогда высоки, кибербезопасность в здравоохранении должна соответствовать требованиям момента | Новости информационных технологий в здравоохранении

В условиях, когда ставки как никогда высоки, кибербезопасность в здравоохранении должна соответствовать требованиям момента | Новости информационных технологий в здравоохранении

Времена, когда главной проблемой безопасности медицинских организаций была утечка данных или нарушение HIPAA, прошли. Киберпространство кардинально изменилось с появлением почти ежедневных атак на больницы и системы здравоохранения. Программы-вымогатели стали почти ежедневным явлением и теперь регулярно нарушают работу…

Мар 10, 2026
Фасад здания с логотипом Merck, стеклянные окна, голубое небо.

Влияние пациентов клиники Майо на обучение ИИ Merck: как технологии могут изменить здравоохранение

Вы читаете веб-версию информационного бюллетеня STAT об искусственном интеллекте в прогнозировании. Управление оповещениями для этой статьи Отправить эту статью по электронной почте Поделитесь этой статьей Adobe/STAT Вы читаете веб-версию информационного бюллетеня STAT о технологиях в здравоохранении —…

Мар 10, 2026

Впишите свой почтовый адрес и мы будем присылать вам на почту самые свежие новости в числе самых первых