Гаджеты

Apple экстренно закрыла уязвимость в iPhone: её уже использовали для установки шпионского ПО

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Apple экстренно закрыла уязвимость в iPhone: её уже использовали для установки шпионского ПО
Image by Anonhaven

11 февраля Apple выпустила iOS 26.3, и это не плановое обновление. Компания устранила 39 уязвимостей, одна из которых активно эксплуатировалась хакерами. Обновление критично для iPhone 11 и новее, а также iPad начиная с третьего поколения Pro и Air.

Главная угроза: уязвимость в системном загрузчике

Уязвимость CVE-2026-20700 затрагивает компонент dyld, системный загрузчик библиотек. Каждое приложение на iPhone проходит через него: dyld подгружает нужный код, проверяет права и изолирует программы друг от друга. Это один из ключевых механизмов защиты iOS.

Проблема в ошибке работы с памятью. Если злоумышленник получает возможность записи в память устройства, он может выполнить произвольный код. Фактически запустить что угодно в обход всех защитных барьеров системы.

Apple подтвердила, что уязвимость уже применялась в атаках. Формулировка компании, «крайне изощрённая атака против конкретных людей» на версиях iOS до 26-й. Такой язык Apple использует редко, и он говорит об одном: атака была серьёзной.

Цепь из трёх уязвимостей

CVE-2026-20700 работает не сама по себе. Это финальное звено цепочки из трёх уязвимостей:

Первые две закрыли ещё в декабре с выходом iOS 26.2. Обе обнаружила команда Google Threat Analysis Group (TAG), подразделение, которое специализируется на отслеживании шпионского ПО и государственных кибератак.

Вместе эти три уязвимости дают атаку без единого клика. Жертве не нужно ничего открывать или подтверждать. Достаточно загрузить вредоносную веб-страницу, дальше эксплойт сам обходит защиту браузера через уязвимости в WebKit и получает полный контроль через dyld.

Такой уровень сложности характерен для коммерческого шпионского софта. Эти инструменты традиционно применяют против журналистов, правозащитников, чиновников и бизнесменов.

Ещё 38 уязвимостей

Помимо dyld, обновление закрывает уязвимости в:

  • Ядре системы, три ошибки, включая возможность получения root-прав.
  • WebKit — пять уязвимостей, приводящих к сбоям и отслеживанию через расширения Safari.
  • CoreAudio, CoreMedia, ImageIO — проблемы с обработкой мультимедиа.
  • Bluetooth и Wi-Fi — ошибки в беспроводных интерфейсах.
  • Механизмах песочницы и приватности.

Отдельно стоит отметить исправления, связанные с физическим доступом к заблокированному устройству. Ранее в ряде сценариев злоумышленник мог просматривать фотографии, заметки и другую чувствительную информацию прямо с экрана блокировки.

Обновление доступно для:

  • iPhone 11 и новее.
  • iPad Pro (с 3-го поколения 12,9″ и с 1-го поколения 11″).
  • iPad Air (с 3-го поколения).
  • iPad (с 8-го поколения).
  • iPad mini (с 5-го поколения).

Путь: НастройкиОсновныеОбновление ПО.

Если автообновление отключено, установите iOS 26.3 вручную. Эксплойт уже используется в реальных атаках, откладывать не стоит.

Для тех, кто подозревает заражение:

  • Перезагрузите устройство (это может временно прервать работу шпионской программы).
  • Не переходите по незнакомым ссылкам.
  • При необходимости включите Lockdown Mode — он ограничивает функциональность iPhone, но даёт максимальную защиту от подобных атак.
Apple CVE-2026-20700 dyld iOS iOS 26.2 iPad iPhone 11 Уязвимость