Обновить

Комментарии 4

Вопрос инструментария, например ПО Graphite, разработанное израильской компанией Paragon Solutions вполне себе справляеться(не реклама).

Эффективность для смартфонов iPhone, подтвержденные случаи: Исследователи из Citizen Lab зафиксировали успешные заражения iPhone журналистов в 2025 году.

Версии ОС: Программа была эффективна даже против полностью обновленных устройств, включая iOS 18.2.1. Метод атаки: Использовались уязвимости «нулевого клика» через iMessage. Apple устранила одну из таких критических уязвимостей (CVE-2025-43200) только в версии iOS 18.3.1. В целом эти "комплексы криминалистического контроля" успешно применяються и сейчас, например в международных аэропортах, включая российские.

Прямых пруфов не даю(они недолгвечны) да и рекламой не занимаюсь, но поисковики все знают.

ПО Graphite, разработанное израильской компанией Paragon Solutions вполне себе справляеться

Не заметил как это связано с «Lockdown Mode — специальном экстремальном режиме защиты, который сокращает количество точек входа для атак». Можете пояснить?

Apple: ни одно шпионское ПО ещё не смогло взломать iPhone в режиме блокировки

Два момента - заголовок о "режиме блокировки вообще", во вторых "ни одно шпионское ПО ещё не смогло взломать iPhone" по заявлению маркетологов Apple, а в ИБ принято доказывать невозможность - разница космическая.

Если вернуться к практике, которая критерий истины, то у Apple не было ни одной защиты, подтверженнная информация о вломе которой не попала бы спустя некоторое время в публичное поле, а сколько до этого уязвимость была известна непублично, остаеться только догадываться. Едиственно, что можно утверждать, что инфа про взлом Lockdown Mode сейчас отсуствует в публичном поле.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости