Специалисты из Jamf Threat Labs изучили новые образцы коммерческого шпионского ПО Predator и описали сложную цепочку атак, дающую операторам шанс обойти защиту iOS и закрепиться на уровне ядра системы.

Основа всего — механизм FDGuardNeonRW. Он позволяет читать и записывать данные прямо в память ядра, для чего используются векторные регистры NEON — часть процессора, предназначенная для параллельных вычислений. «Хищник» превращает эти регистры в скрытый канал передачи информации, и за один запрос атакующим удаётся получить более 500 байт данных, а запись подтверждается через проверку результата.

Зловреду приходится обходить защиту указателей, внедрённую в процессоры Apple начиная с модели iPhone XS, — он ищет нужный фрагмент кода прямо внутри системного компонента JavaScriptCore. И найденная последовательность инструкций является ключом к подделке подписей указателей и перенаправлению выполнения кода.

Второй важный элемент — механизм удалённого выполнения функций, который даёт возможность запускать код внутри других процессов, подменяя состояние потоков через системные сообщения. Таким образом управление автоматически возвращается к Predator, и операция может повторяться многократно.

Архитектура исследуемой программы разделена на несколько процессов: один отвечает за управление, другие — за слежку. Всё подкреплено механикой передачи прав доступа, «раздающей» допуск к ядру внутри заражённого устройства. Сама схема рассчитана на устройства с iOS ниже версии 17 — в более новых итерациях Apple изменила архитектуру управления памятью, что осложнило применение подобной техники.

 

17 апреля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
16.04.2026
Mythos подсказала AISI «революционные улучшения в защите»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных