Неуязвимых не бывает

Многие пользователи iPhone уверены, что их устройства неуязвимы и не могут быть взломаны. Система iOS действительно изначально была более сложна для злоумышленников благодаря сложным процедурам в разработке и публикации в магазине приложений, а также системно заложенным механизмам защиты. Но программное обеспечение пишут люди. А значит, в нем возможны недоработки в части ИБ. И поток находимых уязвимостей Apple-устройств тому подтверждение.

Эксперт проекта Google Project Zero Брэндон Азад (Brandon Azad) опубликовал справочник оригинальных эксплоит для iOS  (версии 10-13). Это внушительный список исходных оригинальных эксплоит из локального контекста приложений – всего 24 штуки. То есть возможны и видоизмененные, и комбинированные эксплоиты. Из них уже пять отмечены как распространенные в открытой сети (In the wild).

В ядре iOS существуют определенные механизмы защиты (Privileged access-never, PAN) – это функция безопасности ARMv8.1-A, представленная в процессоре Apple A10, которая предотвращает доступ ядра к виртуальным адресам; коды аутентификации указателя (PAC) – это функция безопасности ARMv8.3-A, которая уменьшает фальсификацию указателя путем сохранения криптографической подписи значения указателя в верхних битах указателя. Не так давно Apple представила PAC с процессором A12 и значительно усилила реализацию киберзащищенности.

Несмотря на это, соблюдение правил личной цифровой гигиены с устройствами iOS не менее важно, чем с любыми другими мобильными устройствами. Поэтому эксперты группы компаний Anagara подготовили список рекомендаций для безопасной работы с iOS:

  • Используйте только доверенные и официальные прошивки и приложения.

  • Не устанавливайте неизвестные программы, программы из недоверенных источников, не давайте приложению лишние разрешения (например, приложению «Фонарик» не нужен доступ к фотографиям).

  • Не отдавайте устройства неофициальным экспертам, не давайте удаленный доступ к устройству недоверенному источнику (например, непроверенному сотруднику банка по телефону).

  • Обращайте внимание на расход батареи, сетевую статистику. Если приложение создает неадекватный расход – это является поводом для проверки или даже удаления приложения, так как оно, возможно, создает вредоносную активность.

  • Можно отключить функции платного контента через провайдера, это оградит от нелегитимных снятий средств с мобильного счета.

  • В случае возникновения проблем с приложением – отправляйте отчеты производителю средствами приложения или через официальный магазин – так вы поможете производителю вовремя обнаружить возможные заражения.

Другие публикации

Агностичность к менеджерам репозиториев: новый подход к OSA-анализу

Привет! Это Angara Security и наш эксперт отдела безопасной разработки Андрей Быстров. Совсем недавно состоялся релиз OSA Proxy, нового модуля продукта CodeScoring.OSA. В этой статье попробуем разобраться в задачах данного модуля и подходах к его использованию.

15.01.2026

Контроль доступа к общим папкам на практике: почему ручного управления уже недостаточно

Эксперт Angara Security о проблемах ручного администрирования и преимуществах автоматизированных DCAP-решений с опорой на российскую статистику.

14.01.2026

Интеграция контроля доступа и видеонаблюдения с SIEM: корреляция событий и расследование внутренних инцидентов

Современные системы видеонаблюдения обеспечивают не только надежную и бесперебойную запись видео, но и предоставляют мощные инструменты для непрерывного анализа видеопотока. Такие модули позволяют не только автоматизировать работу службы безопасности, но и проводить глубокую и сложную аналитику видеопотока.

12.01.2026

Обнаружение и блокирование «серых» точек доступа Wi-Fi в офисах и филиалах

Современные офисы и филиалы активно используют беспроводные сети для повышения мобильности сотрудников и обеспечения быстрого доступа к корпоративным ресурсам. Однако вместе с легальными точками доступа Wi-Fi в организации могут появляться так называемые серые точки

08.01.2026

Инвентаризация удалённого доступа: RDP, SSH, VPN-порталы и их «санитарная очистка»

Удаленные или гибридные форматы работы стали стандартом для многих компаний. Они позволяют легко подстраиваться под изменения бизнеса, дают свободу в подборе команды, которая не зависит от места жительства сотрудников, и позволяют экономить средства на аренде офисов.

06.01.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах