Apple выпустила первые фоновые патчи для iPhone, iPad и macOS

Apple выпустила первые фоновые патчи для iPhone, iPad и macOS

Apple выпустила первые фоновые патчи для iPhone, iPad и macOS

Apple начала разворачивать новый формат небольших фоновых обновлений безопасности для iPhone, iPad и macOS. На этот раз патч закрывает уязвимость в WebKit, движке Safari, из-за которой вредоносный сайт теоретически мог обойти политику Same Origin и получить доступ к данным с другого сайта в рамках той же браузерной сессии.

По сути, речь идёт о более лёгком механизме доставки важных исправлений между обычными крупными обновлениями системы.

Apple объясняет, что такие патчи предназначены для компонентов вроде Safari, WebKit и других системных библиотек, которым иногда нужны быстрые точечные заплатки без ожидания следующего большого релиза. Эта схема поддерживается на устройствах с iOS 26.1, iPadOS 26.1 и macOS 26.1 и новее.

 

Нынешний набор вышел 17 марта 2026 года и распространяется как версия iOS 26.3.1 (a), iPadOS 26.3.1 (a), macOS 26.3.1 (a) и macOS 26.3.2 (a). В списке исправленных компонентов указан только WebKit. Apple присвоила уязвимости идентификатор CVE-2026-20643 и уточнила, что проблема была связана с ошибкой cross-origin в Navigation API, которую исправили за счёт улучшенной проверки входящих данных.

Для пользователя всё это должно выглядеть заметно проще, чем обычное системное обновление. Apple отдельно пишет, что такие патчи активируются после перезапуска, но при этом не требуют полного «тяжёлого» процесса обновления ОС. На macOS доставленные таким способом апдейты вообще могут начать работать сразу после перезапуска самого браузера, ещё до полной перезагрузки системы.

Найти эту функцию можно в разделе «Конфиденциальность и безопасность»: там есть отдельный пункт «Улучшения безопасности в фоновом режиме». Если его отключить, устройство не будет получать такие патчи до тех пор, пока они не войдут в состав следующего обычного обновления ОС.

В WhatsApp снова обошли View Once, но Meta отказалась выпускать патч

У функции одноразовых сообщений в WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) снова проблемы. Исследователь Таль Беэри, сооснователь и CTO криптокошелька Zengo, обнаружил уже четвёртый способ обойти этот режим, который должен скрывать фото, видео и голосовые сообщения после одного просмотра.

Но на этот раз Meta решила баг не исправлять. Сама идея View Once довольно простая: пользователь отправляет медиафайл, получатель открывает его один раз, после чего контент исчезает.

Плюс WhatsApp отдельно позиционирует эту функцию как защиту от сохранения, пересылки и скриншотов. На практике, как выясняется уже не в первый раз, всё это работает не так надёжно, как хотелось бы.

По словам Беэри, все предыдущие способы обхода WhatsApp в итоге всё же закрывал, а за один из них исследователь даже получил вознаграждение. Новый метод тоже позволяет сохранить контент, который должен был «исчезнуть», но теперь Meta заняла другую позицию: корпорация заявила, что проблема находится вне её модели угроз, потому что для атаки используется модифицированный клиент WhatsApp.

Именно это сейчас и стало главным предметом спора. Беэри утверждает, что Meta оценивает похожие истории непоследовательно: раньше, по его словам, обходы тоже были связаны с изменёнными клиентами, но их всё равно исправляли. Теперь же компания говорит, что не считает такой сценарий частью своей программы баг-баунти и не собирается выпускать патч.

 

В комментарии для SecurityWeek Meta объяснила, что View Once — это дополнительный уровень приватности, рассчитанный прежде всего на переписку между доверяющими друг другу людьми в официальном приложении WhatsApp.

Иными словами, в Meta не рассматривают эту функцию как инструмент надёжного удаления данных. Там также напоминают, что пользователь в любом случае может обойти ограничения и более банальным способом — например, сфотографировать экран другим телефоном.

Исследователя такой ответ явно не устроил. В качестве более серьёзного решения он предлагает внедрить что-то вроде DRM-механизма, который бы жёстче контролировал доступ к такому контенту и отделял цифровой обход защиты от «аналоговой» съёмки с другого устройства. Meta, впрочем, считает, что для приватного мессенджера такой подход не слишком подходит: DRM сам по себе тоже можно атаковать, а от записи с другого экрана он всё равно не спасёт.

RSS: Новости на портале Anti-Malware.ru