Apple: ни одно шпионское ПО ещё не смогло взломать iPhone в режиме блокировки

2 мин
Apple: ни одно шпионское ПО ещё не смогло взломать iPhone в режиме блокировки

Представители Apple заявили, что ни одно шпионское ПО ещё не смогло взломать iPhone в Lockdown Mode — специальном экстремальном режиме защиты, который сокращает количество точек входа для атак. Режим разработали для пользователей, которые могут стать целью хакеров: журналистов, дипломатов, политиков и активистов.

Lockdown Mode представили летом 2022 года. При активации режим блокирует инвестиции в сообщениях, отключает часть веб-функций и шрифтов, ограничивает входящие вызовы списком контактов, отключает поддержку 2G / 3G и запрещает подключаться к незащищённым сетям Wi-Fi. В дополнение к этого, система автоматически удаляет метаданные фотографий при их отправке и требует обязательной разблокировки iPhone для подключения к компьютеру.

Режим можно включить в настройках. Для этого надо перейти в раздел «Конфиденциальность и защита», пролистать список до конца и выбрать пункт «Режим блокировки».

По данным Apple, нет случаев, когда коммерческое шпионское ПО успешно атаковало бы iPhone в режиме блокировки. Слова компании подтверждают исследователи из Amnesty International, а эксперты ​​Citizen Lab утверждают, что известны случаи, когда Lockdown Mode помог сорвать атаки с помощью шпионского ПО Pegasus и Predator. В одном из разборов лаборатории Google Threat Analysis Group отмечается, режим блокировки помогает защитить пользователей с уязвимыми версиями iOS.

Одновременно Apple и сторонние специалисты не берутся говорить о полной защите iPhone в режиме Lockdown Mode. В теории хакеры могут добраться до личных данных, если будут применять малоизвестные эксплойты, цепочки сложных атак и методы социальной инженерии.

Примечательно, что Apple публично заявила о высоком уровне защиты Lockdown Mode на фоне появления эксплойт-кита DarkSword для iOS на GitHub. Он использует сразу некоторое количество уязвимостей iOS 18.4-18.7 и позволяет незаметно похищать личные информация пользователей, в том числе базы Telegram и WhatsApp, криптовалютные кошельки, сохранённые пароли, историю звонков, записи о местоположении и другую информацию.

Эксплойт-кит DarkSword для iOS опубликовали на GitHub
Издание TechCrunch сообщило , что эксплойт-кит DarkSword для iOS опубликовали на GitHub. Это может у...
.com

Читают сейчас

Разработчик Amazon выявил регрессию в тестовом ядре Linux 7.0, в два раза снижающую эффективность PostgreSQL

9 минут назад

Разработчик Amazon выявил регрессию в тестовом ядре Linux 7.0, в два раза снижающую эффективность PostgreSQL

Разработчик из Amazon Сальваторе Дипьетро обнаружил регрессию при тестировании СУБД PostgreSQL и компонентов готовившегося к релизу ядра Linux 7.0. Выпуск новой версии ядра Linux, которая будет исполь

Экипаж лунной миссии «Артемида» II на космическом корабле «Орион» преодолел больше половины пути до Луны

1 час назад

Экипаж лунной миссии «Артемида» II на космическом корабле «Орион» преодолел больше половины пути до Луны

В НАСА сообщили, что экипаж лунной миссии «Артемида» II на космическом корабле «Орион» преодолел больше половины пути до Луны. В настоящий момент корабль находится приблизительно в 141 тыс. км от Луны

Представлен публике дистрибутив Netrunner 26 на Debian 13 «Trixie» и Linux 6.16

1 час назад

Представлен публике дистрибутив Netrunner 26 на Debian 13 «Trixie» и Linux 6.16

В начале апреля 2026 года разработчик проекта Nitrux Ури Эррера объявил о выпуске и общедоступности сборки Netrunner 26 (кодовое название Twilight), спустя более года после выхода Netrunner 25. Инициа

Версия библиотеки meshoptimizer 1.1

2 часа назад

Версия библиотеки meshoptimizer 1.1

2 апреля 2026 года разработчик Arseny Kapoulkine (zeux) представил обновление открытой библиотеки meshoptimizer 1.1. Исходный исходник проекта написан на C++ и JavaScript и опубликован на GitHub под л

Claude Code нашел 23-летний дефект в Linux

8 часов назад

Claude Code нашел 23-летний дефект в Linux

Николас Карлини, исследователь из Anthropic, рассказал на конференции [un]prompted 2026, что с помощью Claude Code обнаружил несколько удаленно эксплуатируемых уязвимостей в ядре Linux. Одна из них —