
Комментарии 4
Вопрос инструментария, например ПО Graphite, разработанное израильской компанией Paragon Solutions вполне себе справляеться(не реклама).
Эффективность для смартфонов iPhone, подтвержденные случаи: Исследователи из Citizen Lab зафиксировали успешные заражения iPhone журналистов в 2025 году.
Версии ОС: Программа была эффективна даже против полностью обновленных устройств, включая iOS 18.2.1. Метод атаки: Использовались уязвимости «нулевого клика» через iMessage. Apple устранила одну из таких критических уязвимостей (CVE-2025-43200) только в версии iOS 18.3.1. В целом эти "комплексы криминалистического контроля" успешно применяються и сейчас, например в международных аэропортах, включая российские.
Прямых пруфов не даю(они недолгвечны) да и рекламой не занимаюсь, но поисковики все знают.
ПО Graphite, разработанное израильской компанией Paragon Solutions вполне себе справляеться
Не заметил как это связано с «Lockdown Mode — специальном экстремальном режиме защиты, который сокращает количество точек входа для атак». Можете пояснить?
Apple: ни одно шпионское ПО ещё не смогло взломать iPhone в режиме блокировки
Два момента - заголовок о "режиме блокировки вообще", во вторых "ни одно шпионское ПО ещё не смогло взломать iPhone" по заявлению маркетологов Apple, а в ИБ принято доказывать невозможность - разница космическая.
Если вернуться к практике, которая критерий истины, то у Apple не было ни одной защиты, подтверженнная информация о вломе которой не попала бы спустя некоторое время в публичное поле, а сколько до этого уязвимость была известна непублично, остаеться только догадываться. Едиственно, что можно утверждать, что инфа про взлом Lockdown Mode сейчас отсуствует в публичном поле.
del
Apple: ни одно шпионское ПО ещё не смогло взломать iPhone в режиме блокировки