Назад в блог
шпионское поiphoneбезопасностьуязвимость нулевого дняiosкибербезопасность

"Операция «Триангуляция» — самая сложная шпионская атака на iPhone в истории"

Mosaic TeamОпубликовано: 12 апреля 2026 г.Обновлено: 23 апреля 2026 г.
Крупный план смартфона с треснувшим экраном, символизирующий компрометацию устройства

Доступные языки

В июне 2023 года мир кибербезопасности потрясло открытие исследователей «Лаборатории Касперского»: изощрённая шпионская кампания годами тайно компрометировала iPhone, используя невидимые iMessage, не требующие вообще никакого взаимодействия со стороны пользователя. Никаких ссылок. Никаких вложений. Никаких запросов на разрешение.

Кампания получила название Operation Triangulation («Операция Триангуляция»), и впоследствии она была признана одной из самых сложных цепочек атак, когда-либо обнаруженных на мобильной платформе. Вот что произошло, как это работало и какие уроки должен извлечь каждый пользователь смартфона.


Что такое Operation Triangulation?

Operation Triangulation — это название целенаправленной шпионской кампании, которая атаковала iPhone через беспрецедентную цепочку из четырёх уязвимостей нулевого дня. Она была обнаружена исследователями «Лаборатории Касперского», нашедшими заражение на устройствах внутри собственной организации.

Атака была примечательна по нескольким причинам:

  • Это была бескликовая атака — жертвам не нужно было ничего делать
  • Она эксплуатировала четыре отдельные уязвимости нулевого дня последовательно
  • Она обходила практически все механизмы безопасности iOS, включая аппаратную защиту
  • Она оставляла минимальные криминалистические следы, что делало обнаружение крайне затруднительным
  • Она действовала приблизительно четыре года до обнаружения

Это не был примитивный взлом. Это была хирургическая операция, эксплуатирующая недокументированные аппаратные возможности чипов Apple.


Как работала цепочка атаки

Operation Triangulation использовала тщательно выстроенную многоступенчатую цепочку эксплойтов. Каждый этап основывался на предыдущем, повышая привилегии от начального доступа до полной компрометации устройства.

Этап 1: Невидимое iMessage

Атака начиналась со специально сформированного iMessage, отправленного жертве. Сообщение было невидимым — оно не появлялось ни в уведомлениях, ни в списке сообщений, ни во входящих. iOS автоматически обрабатывала вложение сообщения в фоновом режиме, запуская первый эксплойт без какого-либо участия пользователя.

Этап 2: Уязвимость парсинга шрифтов

Вредоносное вложение эксплуатировало уязвимость в движке парсинга шрифтов Apple — компоненте, обрабатывающем шрифты TrueType. Это давало атакующему начальное выполнение кода внутри изолированного процесса iMessage.

Этап 3: Эксплуатация ядра (CVE-2023-32434)

Из изолированного процесса цепочка атаки задействовала CVE-2023-32434 — уязвимость целочисленного переполнения в ядре iOS. Это позволяло атакующему выйти из песочницы приложения и получить доступ на уровне ядра — по сути, полный контроль над всем устройством.

Этап 4: Эксплуатация аппаратных функций

Пожалуй, самый шокирующий этап: атакующие эксплуатировали недокументированные аппаратные регистры ввода-вывода с отображением в память (MMIO) в кастомном кремнии Apple. Эти аппаратные функции не были публично задокументированы и, по-видимому, предназначались для заводского тестирования или отладки. Манипулируя этими регистрами, атакующие могли обойти аппаратную защиту памяти Apple (Page Protection Layer / PPL), делая компрометацию практически невидимой для собственных механизмов безопасности операционной системы.

Результат: полная слежка

После прохождения всех четырёх этапов шпионское ПО получало:

  • Полный доступ к микрофону и камере устройства
  • Доступ ко всем сообщениям (SMS, iMessage, электронная почта, сторонние приложения)
  • Отслеживание GPS-координат в реальном времени
  • Доступ к связке ключей (хранимые пароли и учётные данные)
  • Возможность загрузки и скачивания файлов
  • Возможность выполнения дополнительных вредоносных модулей

Вся цепочка эксплойтов выполнялась за секунды, а исходное iMessage автоматически удалялось после эксплуатации, не оставляя видимых следов.


Хронология событий

ДатаСобытие
~2019Предполагаемое начало Operation Triangulation
1 июня 2023«Лаборатория Касперского» публично раскрывает кампанию
21 июня 2023Apple выпускает iOS 16.5.1, закрывая CVE-2023-32434 и CVE-2023-32435
Июль 2023Публикация дополнительных технических деталей
Октябрь 2023Apple устраняет аппаратную уязвимость MMIO (CVE-2023-38606)
Декабрь 2023«Лаборатория Касперского» представляет полный технический анализ на 37-м Chaos Communication Congress
2024Атака широко признана как самая сложная цепочка мобильных эксплойтов в истории

Почему эта атака беспрецедентна

Без кликов, без следов

Большинство атак шпионского ПО требуют, чтобы жертва что-то сделала — перешла по ссылке, установила приложение, посетила сайт. Operation Triangulation не требовала ничего. Телефон жертвы компрометировался просто при получении невидимого iMessage. После эксплуатации сообщение удалялось автоматически.

Эксплуатация на аппаратном уровне

Использование недокументированных аппаратных функций было особенно тревожным. Это указывало на то, что атакующие имели доступ к информации о чипах Apple, недоступной публично — возможно, из внутренней документации, реверс-инжиниринга или иных источников. Это поставило серьёзные вопросы о безопасности цепочки поставок и рисках «безопасности через неизвестность» в проектировании аппаратного обеспечения.

Сложность цепочки

Эксплуатация четырёх отдельных уязвимостей нулевого дня в одной цепочке — чрезвычайно редкое явление. Каждая уязвимость была ценна сама по себе — объединение четырёх в надёжную, бесшумную цепочку атаки представляет колоссальные инвестиции ресурсов и экспертизы, указывая на государственного актора угроз.


Кто стоит за этим?

Ни «Лаборатория Касперского», ни другие исследователи официально не приписали Operation Triangulation конкретному государству, хотя уровень изощрённости и инвестиций убедительно указывает на государственных акторов. Паттерн нацеливания — преимущественно на сотрудников компании по кибербезопасности — предполагает разведывательные мотивы, а не финансовую преступность.


Как защитить свой iPhone

Хотя обычные пользователи вряд ли станут целью государственного шпионского ПО такого калибра, уязвимости, которые оно эксплуатировало, затрагивали все iPhone. Вот конкретные шаги для снижения рисков:

1. Обновляйте iOS немедленно

Apple закрыла уязвимости Operation Triangulation в iOS 16.5.1 и последующих обновлениях. Каждое обновление iOS должно устанавливаться как можно скорее, поскольку уязвимости нулевого дня часто обнаруживаются только после того, как они уже использовались в реальных атаках.

Включите автоматические обновления: Настройки > Основные > Обновление ПО > Автоматическое обновление

2. Рассмотрите режим блокировки (Lockdown Mode)

Apple представила Lockdown Mode в iOS 16 специально для пользователей с повышенным риском сложных атак. При активации он:

  • Блокирует большинство типов вложений iMessage (что предотвратило бы начальный эксплойт)
  • Отключает несколько поверхностей атаки, включая предварительный просмотр ссылок и JIT-компиляцию JavaScript
  • Блокирует входящие звонки FaceTime от неизвестных контактов
  • Предотвращает установку профилей конфигурации

Lockdown Mode предполагает компромиссы в удобстве, но для пользователей высокого риска (журналисты, активисты, руководители) это значимый уровень защиты.

3. Никогда не делайте джейлбрейк

Джейлбрейк снимает встроенные уровни безопасности iOS, делая устройство значительно более уязвимым для всех типов эксплойтов — не только изощрённых.

4. Проверьте настройки iMessage

Если вам не нужен iMessage, подумайте о его отключении. Как минимум, отключите предварительный просмотр сообщений на экране блокировки, который может раскрывать конфиденциальную информацию без разблокировки устройства.

5. Следите за необычным поведением

Обратите внимание на потенциальные индикаторы компрометации:

  • Неожиданный расход батареи
  • Перегрев устройства в состоянии покоя
  • Необычные скачки потребления данных
  • Случайные перезагрузки или сбои
  • Появление неизвестных приложений или профилей конфигурации

6. Используйте VPN для защиты на сетевом уровне

Хотя VPN не предотвратил бы конкретно эксплойт через iMessage, он защищает от сетевых атак, которые могут быть частью более широких операций наблюдения:

  • Предотвращает перехват трафика в скомпрометированных сетях
  • Скрывает ваш IP-адрес и приблизительное местоположение
  • Шифрует DNS-запросы, предотвращая слежку за просмотрами
  • Защищает от атак «человек посередине» в публичных Wi-Fi сетях

Что это значит для будущего мобильной безопасности

Operation Triangulation обнажила неудобные истины о мобильной безопасности:

  1. Ни одно устройство не неуязвимо. Репутация Apple в области безопасности заслужена, но даже самое защищённое потребительское устройство может быть скомпрометировано достаточно мотивированными атакующими.

  2. Аппаратная «безопасность через неизвестность» рискованна. Недокументированные аппаратные функции, о которых «никто не знает» — это всё равно потенциальные поверхности атаки. Исследователи и злоумышленники рано или поздно их найдут.

  3. Бескликовые атаки — новый рубеж. По мере того как пользователи становятся более осведомлёнными о фишинге и вредоносных ссылках, атакующие переходят к методам, не требующим никакого взаимодействия.

  4. Дисциплина обновлений важна как никогда. Промежуток между обнаружением уязвимости и выпуском патча — это период наибольшего риска для пользователей. Своевременные обновления — не опция, а необходимость.


Итог

Operation Triangulation стала тревожным сигналом для всей индустрии мобильной безопасности. Она продемонстрировала, что даже самая изощрённая архитектура безопасности может быть побеждена атакующими с достаточными ресурсами и знаниями.

Для обычных пользователей урок ясен: обновляйте свои устройства, активируйте доступные функции безопасности и понимайте, что ни одна мера не обеспечивает абсолютной защиты. Безопасность — это не продукт, который вы покупаете, а практика, которую вы поддерживаете.

Обновляйтесь. Будьте бдительны. Оставайтесь под защитой.

Теги

шпионское поiphoneбезопасностьуязвимость нулевого дняiosкибербезопасность