11 февраля Apple выпустила iOS 26.3, и это не плановое обновление. Компания устранила 39 уязвимостей, одна из которых активно эксплуатировалась хакерами. Обновление критично для iPhone 11 и новее, а также iPad начиная с третьего поколения Pro и Air.
Главная угроза: уязвимость в системном загрузчике
Уязвимость CVE-2026-20700 затрагивает компонент dyld, системный загрузчик библиотек. Каждое приложение на iPhone проходит через него: dyld подгружает нужный код, проверяет права и изолирует программы друг от друга. Это один из ключевых механизмов защиты iOS.
Проблема в ошибке работы с памятью. Если злоумышленник получает возможность записи в память устройства, он может выполнить произвольный код. Фактически запустить что угодно в обход всех защитных барьеров системы.
Читайте также: Google закрыла первую уязвимость нулевого дня в Chrome за 2026 год, она уже использовалась в атаках
Apple подтвердила, что уязвимость уже применялась в атаках. Формулировка компании, «крайне изощрённая атака против конкретных людей» на версиях iOS до 26-й. Такой язык Apple использует редко, и он говорит об одном: атака была серьёзной.
Цепь из трёх уязвимостей
CVE-2026-20700 работает не сама по себе. Это финальное звено цепочки из трёх уязвимостей:
- CVE-2025-14174 — ошибка в движке WebKit.
- CVE-2025-43529 — ещё одна уязвимость в WebKit.
- CVE-2026-20700 — уязвимость в dyld.
Первые две закрыли ещё в декабре с выходом iOS 26.2. Обе обнаружила команда Google Threat Analysis Group (TAG), подразделение, которое специализируется на отслеживании шпионского ПО и государственных кибератак.
Вместе эти три уязвимости дают атаку без единого клика. Жертве не нужно ничего открывать или подтверждать. Достаточно загрузить вредоносную веб-страницу, дальше эксплойт сам обходит защиту браузера через уязвимости в WebKit и получает полный контроль через dyld.
Такой уровень сложности характерен для коммерческого шпионского софта. Эти инструменты традиционно применяют против журналистов, правозащитников, чиновников и бизнесменов.
Ещё 38 уязвимостей
Помимо dyld, обновление закрывает уязвимости в:
- Ядре системы, три ошибки, включая возможность получения root-прав.
- WebKit — пять уязвимостей, приводящих к сбоям и отслеживанию через расширения Safari.
- CoreAudio, CoreMedia, ImageIO — проблемы с обработкой мультимедиа.
- Bluetooth и Wi-Fi — ошибки в беспроводных интерфейсах.
- Механизмах песочницы и приватности.
Отдельно стоит отметить исправления, связанные с физическим доступом к заблокированному устройству. Ранее в ряде сценариев злоумышленник мог просматривать фотографии, заметки и другую чувствительную информацию прямо с экрана блокировки.
Обновление доступно для:
- iPhone 11 и новее.
- iPad Pro (с 3-го поколения 12,9″ и с 1-го поколения 11″).
- iPad Air (с 3-го поколения).
- iPad (с 8-го поколения).
- iPad mini (с 5-го поколения).
Путь: Настройки → Основные → Обновление ПО.
Если автообновление отключено, установите iOS 26.3 вручную. Эксплойт уже используется в реальных атаках, откладывать не стоит.
Для тех, кто подозревает заражение:
- Перезагрузите устройство (это может временно прервать работу шпионской программы).
- Не переходите по незнакомым ссылкам.
- При необходимости включите Lockdown Mode — он ограничивает функциональность iPhone, но даёт максимальную защиту от подобных атак.