Apple отрицает возможность слежки в iMessage

Хакеры нашли способ следить за сообщениями в iMessage

Программа обмена мгновенными сообщениями Apple iMessage считается одной из самых защищенных и надежных на рынке. Клиенты полагают, что данное приложение не дает возможности следить за их перепиской. Однако во время конференции Hack In The Box в Куала-Лумпур разработчики показали, что в iMessage существует уязвимость, позволяющая перехват, слежку и просмотр личных сообщений.

Взломщики напрямую противоречат Apple, которая утверждает, что она не может расшифровывать и уже тем более читать сообщения в iMessage. Взломщики из QuarksLab показали видео, демонстрирующее, как Apple может следить за вашим общением. Эксперты даже показали, как «iMessages» могут быть мгновенно изменены с помощью MiTM-атаки. Перехват сообщений позволяет третьей стороне менять отосланное сообщение прежде, чем она доберется до получателя.

В 90-минутной презентации эксперты по шагам расписали, как можно осуществить взлом. При этом из двух презентаций, вторая оказалась безуспешной, так как на конференции наблюдались небольшие проблемы. Позже эксперты продемонстрировали взлом прессе.

Схема слежки за сообщениями в iMaessage.


В интервью AllThingsD, представитель Apple Труди Миллер (Trudy Muller) заявила, что iMessage не создавалась таким образом, чтобы позволять Apple читать сообщения клиентов. Взломщики из QuarksLab предлагают некоторые технологические реформы, которые позволили бы устранить эту возможность для слежки. Однако странным образом Apple не планирует вносить существенные изменения в iMessage.

 


Хакеры утверждают, что осуществлять слежку можно на любом устройстве Apple, на котором вообще можно запускать iMessages (iMac, Mac Pro, MacBook Pro, MacBook Pro Retina, iPhone, iPod Touch, iPad). Эксперты собираются в будущем самостоятельно выпустить небольшое обновление для взломанных iOS-устройств и OS X.

UserGate добавит ГОСТ VPN в NGFW — пилоты начнутся осенью

UserGate объявила о разработке собственного ГОСТ VPN — сертифицированного средства криптографической защиты информации. Новую функциональность планируют встроить в межсетевые экраны UserGate NGFW. О планах рассказали на конференции UserGate Open Conf 2026.

Ранее в линейке компании не было собственного решения для шифрования трафика, которое соответствовало бы требованиям российских регуляторов — в частности, для организаций, работающих с объектами критической информационной инфраструктуры.

В середине 2025 года вендор решил закрыть этот пробел и добавить поддержку ГОСТ VPN как отдельную опцию в NGFW.

Новый функционал ориентирован на организации, которым важно соответствие требованиям законодательства: это госструктуры, компании с КИИ, а также те, кто работает с персональными данными и защищёнными каналами связи.

ГОСТ VPN не будет включён «по умолчанию». Его придётся отдельно указывать при покупке NGFW — это связано с подготовкой документации и необходимостью соответствовать требованиям к сертифицированным СКЗИ.

При этом в компании заявляют, что в будущем планируют добавить эту функциональность и в уже установленные решения, но порядок доработки придётся согласовывать с регуляторами.

Сейчас техническое задание на разработку уже согласовано. Дальше план такой:

  • осень 2026 года — старт пилотных внедрений и альфа-тестирования;
  • 2027 год — полноценный запуск решения.

Фактически речь идёт о попытке объединить в одном продукте NGFW и сертифицированное средство криптографической защиты. Сейчас такие задачи часто решаются за счёт комбинации разных продуктов, что усложняет внедрение и интеграцию.

RSS: Новости на портале Anti-Malware.ru