iOS: Jeden z nejbezpečnějších systémů – ale ne nezranitelný
Mobilní operační systém iOS od Applu je právem považován za jeden z nejbezpečnějších na trhu. Díky důslednému sandboxování aplikací, přísné kontrole App Storu a pravidelným bezpečnostním aktualizacím nabízí velmi vysokou úroveň ochrany pro běžné uživatele. Na rozdíl od otevřenějších platforem, jako je Android, je iOS méně náchylný k masově šířenému malwaru a běžným hrozbám.
Nicméně i tento systém není zcela imunní vůči cíleným a sofistikovaným útokům – zejména těm, které využívají zero-day zranitelnosti a zero-click exploity, jako v případě notoricky známého spywaru Pegasus. Právě kvůli těmto výjimečným hrozbám, obvykle podporovaným státy nebo specializovanými firmami, se i uživatelé iPhonů mohou stát obětí neviditelného a mimořádně invazivního sledování.

Pegasus a éra zero-click útoků
Zásadním zlomem v chápání zranitelnosti iOS byl spyware Pegasus, vyvinutý izraelskou firmou NSO Group. Tento nástroj umožnil nepozorované infikování zařízení bez jakéhokoliv zásahu uživatele – tzv. zero-click exploit.
Pegasus zneužíval zero-day zranitelnosti – chyby v systému, které dosud nebyly veřejně známy, a tudíž na ně Apple neměl připravenou opravu. Nejčastějším vektorem útoku byly komponenty jako:
-
iMessage framework (např. zranitelnost FORCEDENTRY),
-
WebKit (vykreslovací jádro Safari),
-
nebo jádro systému (kernel) přes privilege escalation exploity.
Po úspěšné infekci měl Pegasus přístup k široké škále dat a funkcí, včetně:
-
čtení zpráv (včetně šifrovaných aplikací jako Signal nebo WhatsApp),
-
aktivace mikrofonu a kamery,
-
sledování polohy a stisků kláves (keylogging),
-
přístup ke kontaktům, kalendáři a souborům.
Proč byl Pegasus tak nebezpečný?
Pegasus využil toho, že:
-
iOS měl skryté a neopravené zranitelnosti (zero-days).
-
iOS měl méně bezpečnostních nástrojů pro uživatele (žádný antivir, žádné logování aktivit).
-
Aplikace jsou sandboxované, ale Pegasus sandbox obejde.
Některé konkrétní zneužité chyby:
-
FORCEDENTRY (CVE-2021-30860).
-
KISMET – zranitelnost v iMessage v iOS 13.
-
BlastDoor bypass – Apple vytvořil systémový filtr pro zprávy, ale Pegasus ho dokázal obejít.
Bezpečnostní protiopatření Applu
Apple v reakci na zjištění bezpečnostních výzkumníků (např. Citizen Lab nebo Amnesty Tech) implementoval několik zásadních opatření:
Lockdown Mode (Režim uzamčení):
Zaveden v iOS 16 jako obrana proti cíleným útokům typu Pegasus.
Extrémně omezuje funkce systému, zejména v oblasti zpráv, webového obsahu a připojení.
Účinně snižuje útočnou plochu pro zero-click útoky, ale je určen pouze pro vysoce ohrožené skupiny uživatelů.
BlastDoor sandbox:
Oddělené prostředí, ve kterém se zpracovávají zprávy přijaté přes iMessage.
Brání spuštění škodlivého kódu v rámci zprávy, i když není otevřena.
Rychlé bezpečnostní záplaty:
Brání spuštění škodlivého kódu v rámci zprávy, i když není otevřena.
- Apple aktualizuje systémové komponenty (včetně Safari) často nezávisle na plných verzích systému.
Proč není iOS neprůstřelný ani dnes
Přes veškerá opatření iOS stále zůstává zranitelný vůči nejpokročilejším typům útoků, zejména z následujících důvodů:
-
Zero-day zranitelnosti stále existují a jsou cílem obchodu na šedém trhu. Ceny za jednotlivé exploity se pohybují v řádu milionů dolarů.
-
Zero-click útoky jsou extrémně obtížně detekovatelné. Běžný uživatel nemá možnost zjistit, že se jeho zařízení stalo cílem.
-
Lockdown Mode není aktivní ve výchozím nastavení a omezuje uživatelský komfort. Používá ho tedy jen malá část populace – především aktivisté, novináři, právníci nebo diplomaté.
-
Státem sponzorované APT skupiny (Advanced Persistent Threats) mají dostatečné zdroje na vývoj nebo nákup nových exploitů dříve, než jsou odhaleny a opraveny.
-
Alternativní spyware (např. Predator, Hermit, Reign) ukazují, že trh s digitální špionáží nekončí u NSO Group a Pegasus – hrozby jsou mnohem širší.
Závěr
iOS zůstává jedním z nejbezpečnějších mobilních operačních systémů na trhu, ale neposkytuje absolutní ochranu. Cílené útoky s využitím zero-day a zero-click exploitů ukazují, že žádný systém, byť sebepokročilejší, není imunní vůči vysoce sofistikovaným hrozbám. Pro běžného uživatele riziko zůstává minimální, nicméně pro osoby ve veřejné sféře či kritických rolích je důležité využívat dostupné bezpečnostní funkce (zejména Lockdown Mode) a být si vědom digitálních hrozeb, které přesahují rámec klasického malwaru.