Инструмент для взлома iPhone, вероятно, созданный по заказу правительства США, оказался в чужих руках

Исследователи Google обнаружили утечку государственного хакерского набора эксплойтов

2 мин.
Инструмент для взлома iPhone, вероятно, созданный по заказу правительства США, оказался в чужих руках

Аналитики Google опубликовали доклад о хакерском наборе Coruna – одном из наиболее технически сложных инструментов для взлома iPhone из когда-либо выявленных в открытом пространстве. Исследователи из компании iVerify, параллельно изучавшие тот же код, пришли к выводу: с высокой вероятностью этот инструмент изначально был разработан по заказу правительства США – и затем вышел из-под контроля.

Как работает Coruna

Coruna – это не один эксплойт, а полноценная платформа: пять цепочек атак, суммарно использующих 23 уязвимости в iOS версий от 13 до 17.2.1, то есть в системах, вышедших с сентября 2019 по декабрь 2023 года. Атака запускается, когда пользователь переходит на сайт с вредоносным кодом: скрытый JavaScript определяет модель устройства и версию ОС, после чего набор последовательно обходит все защитные слои iPhone, получает привилегированный доступ и устанавливает шпионское ПО. Никакого дополнительного взаимодействия не требуется – достаточно одного клика по ссылке.

От шпиона к шпиону

Впервые в Google зафиксировали Coruna в феврале 2025 года – в ходе операции, которую аналитики описали лишь как работу «клиента некоей компании по слежке». Пять месяцев спустя тот же инструментарий всплыл в инфраструктуре предполагаемой российской разведки: хакеры внедрили эксплойты в счётчики посещений на украинских сайтах – стандартный механизм веб-аналитики. Третья волна атак носила уже откровенно криминальный характер: Coruna использовали для взлома китайскоязычных сайтов с криптовалютой и онлайн-казино с целью похищения цифровых активов пользователей.

По оценке iVerify, жертвами атак могли стать уже около 42 000 устройств – это лишь задокументированные случаи. Уязвимыми остаются примерно 5% владельцев iPhone, до сих пор не обновившихся до актуальных версий iOS.

Следы американского происхождения

Компания iVerify в лице сооснователя Рокки Коула прямо указала на вероятное государственное происхождение Coruna: код написан носителями английского языка на профессиональном уровне, документирован как корпоративный продукт, а его разработка потребовала, по оценкам, миллионов долларов.

«Это первый случай, когда инструменты, по всей видимости принадлежавшие правительству США, – если верить тому, что нам говорит код, – вышли из-под контроля и теперь применяются как нашими противниками, так и преступными группировками», – заявил Коул в интервью изданию WIRED.

Кроме того, оба исследовательских центра установили, что ряд компонентов Coruna совпадает с элементами операции «Триангуляция», раскрытой в 2023 году: тогда атаке подверглись iPhone сотрудников «Лаборатории Касперского», а российские власти возложили ответственность на АНБ США. Американская сторона это обвинение не опровергла и не подтвердила.

Что это означает

Apple уже выпустила патчи, закрывающие все 23 уязвимости в актуальных версиях iOS. Однако сама по себе история Coruna ставит более широкий вопрос: государственные инструменты, однажды покинув засекреченный периметр, живут собственной жизнью. Google прямо предупреждает: редкий и дорогостоящий хакерский арсенал прошёл через несколько неожиданных рук и теперь доступен любому, кто захочет его адаптировать для атак на владельцев iPhone.

Мы в Telegram, на Дзен, в Google News и YouTube



ePN