Эра "нулевого дня": больше нет защищенных смартфонов — только иллюзия безопасности

Эра "нулевого дня": больше нет защищенных смартфонов — только иллюзия безопасности

Устройство, которое должно защищать, стало главной угрозой.

image

ФБР провело закрытый брифинг для сотрудников Конгресса США, чтобы усилить меры безопасности мобильных устройств после того, как телефонный список с личного смартфона главы администрации Белого дома Сьюзи Уайлс оказался в руках злоумышленников. Список, как утверждают источники, использовали для рассылки сообщений и звонков с попыткой выдать себя за Уайлс и выйти на контакт с американскими законодателями.

Как пишет The Wall Street Journal, злоумышленники не только отправляли сообщения и звонили, но и, вероятно, применяли искусственный интеллект для имитации голоса Уайлс. Сама чиновница сообщила окружению, что её телефон был взломан, а список контактов похищен, что позволило получить номера телефонов влиятельных политиков страны.

Несмотря на то, что атака выглядела скорее как попытка вымогательства денег, а не операция профессиональных спецслужб, последствия оказались более серьёзными. Конгрессмены начали подозревать неладное, когда мнимый Уайлс начал задавать вопросы о Дональде Трампе, ответы на которые она должна была знать, а также просил перевести деньги. Получатели сообщений отмечали странную, излишне официальную манеру текста и ошибки в грамматике. Кроме того, звонки и сообщения приходили не с номера телефона Уайлс.

Ситуацию усугубило убийство бывшего спикера Палаты представителей Миннесоты Мелиссы Хортман и её супруга, а также нападение на сенатора штата Джона Хоффмана и его жену. После этих событий ФБР провело встречу с сотрудниками Сената США, на которую пришли более 140 человек — показатель редкий для подобных мероприятий, особенно учитывая отсутствие традиционного бесплатного угощения.

Тем не менее, как отмечает сенатор Рон Уайден, один из наиболее технически подкованных членов Сената, рекомендации ФБР оказались слишком поверхностными. В своём письме директору ФБР Кашу Пателю он раскритиковал ведомство за то, что оно ограничивается советами вроде отказа от сомнительных ссылок, обновления ПО, отключения Bluetooth и регулярной перезагрузки устройства.

По мнению сенатора, эти меры совершенно недостаточны, чтобы защитить сотрудников Конгресса и других «высокопрофильных» целей от кибершпионов с доступом к современным методам слежки. Сейчас на рынке широко доступны так называемые «нуль-кликовые» инструменты, позволяющие заразить устройство без какого-либо участия владельца — такие возможности продают государствам частные компании.

Уайден призвал ФБР в обязательном порядке рекомендовать к использованию уже встроенные в мобильные платформы функции повышенной защиты. Среди них — « Режим изоляции » на iPhone, который был создан специально для пользователей, находящихся под угрозой целевых атак. В этом режиме отключаются все необязательные функции системы, тем самым значительно уменьшая её потенциальную уязвимость . Аналогичный функционал для Android предлагает « Расширенный режим защиты ».

Кроме того, сенатор предлагает обновить тренинги по безопасности, чтобы сотрудники знали о дополнительных способах защиты. В их числе — отключение рекламных идентификаторов, отказ от слежки со стороны рекламных сетей, использование блокировщиков рекламы и отказ от услуг компаний, собирающих персональные данные (именно такие сервисы, по данным следствия, помогли подозреваемому вычислить адреса жертв нападения в Миннесоте).

Уайден подчеркнул, что ФБР уже давало подобные советы в отдельных бюллетенях за последние годы, однако на фоне происходящих атак этого недостаточно — рекомендации должны быть более чёткими, исчерпывающими и обязательными.

Сотрудник Международного института компьютерных наук в Беркли Николас Уивер поддержал инициативу. Он считает, что все члены Конгресса и их помощники должны по умолчанию включать на устройствах «Режим изоляции» или аналогичную защиту. Он напомнил, что в сентябре 2023 года группа Citizen Lab зафиксировала успешное предотвращение заражения iOS благодаря «Режиму изоляции» — атака использовала уязвимость нулевого дня и могла устанавливать шпионское ПО без взаимодействия пользователя.

Совсем недавно специалисты Citizen Lab обнаружили ещё одну подобную атаку — для заражения устройств журналистов использовался заражённый медиафайл, отправленный через iMessage. Уязвимость получила номер CVE-2025-43200 и была закрыта Apple в феврале 2025 года обновлением iOS 18.3.1.

Хотя Apple пока не комментировала, могла ли эта уязвимость работать на устройствах с активированным «Режимом изоляции», в том же месяце компания устранила ещё одну серьёзную брешь безопасности — CVE-2025-24200 . Эта уязвимость позволяла отключить защиту USB-портов на заблокированном устройстве, но только если злоумышленник имел физический доступ к смартфону.

Как отмечают специалисты, если устройство оказалось в руках противника, ни одна цифровая защита уже не поможет. Поэтому особое внимание сейчас уделяется методам защиты, предотвращающим удалённое заражение — в первую очередь тем, которые встроены в мобильные операционные системы.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь