Будни.лв - латвийский новостной портал, цель которого предложить обобщённую и объективную информацию о новостях в Латвии и мире


Техно

Apple внедрила «Фоновые улучшения безопасности» для iPhone, iPad и Mac: как это работает

25 марта 2026 г., 18:15Комментарии (0)Просмотры (36)3 мин. чтения
Apple внедрила «Фоновые улучшения безопасности» для iPhone, iPad и Mac: как это работает
Фото: /itc.ua
0 0 36 0
Новый уровень оперативной защиты для экосистемы Apple

Компания Apple анонсировала внедрение системы Background Security Improvements (Фоновые улучшения безопасности) для своих ключевых операционных систем: iOS, iPadOS и macOS. Эта нововведенная функция призвана значительно ускорить доставку небольших, но критически важных исправлений безопасности пользователям, минуя необходимость ждать следующего крупного пакета обновлений ОС.

Официальные документы Apple, опубликованные в середине марта 2026 года, подтверждают, что механизм поддержки стартует с версий iOS 26.1, iPadOS 26.1 и macOS 26.1. Основная цель инициативы — оперативно устранять уязвимости в компонентах, которые постоянно подвергаются внешним воздействиям, например, в браузере Safari и стеке фреймворков WebKit.

Технологическая основа: криптексы и бинарные патчи

Ключевое отличие нового подхода заключается в архитектурных изменениях. Apple перенесла компоненты, подлежащие быстрому обновлению, в так называемые cryptexes — криптографически защищенные образы дисков, размещенные в загрузочном томе. Это позволяет применять так называемые бинарные патчи для внесения исправлений безопасности без задействования всего ресурсоемкого процесса полной пересборки операционной системы.

На практике это означает более быструю установку. Например, в среде macOS исправления, касающиеся Safari, могут стать активными уже после перезапуска самого браузера, а не всей системы. Более того, разработчики подчеркивают, что такие фоновые патчи требуют меньшего расхода заряда батареи по сравнению с традиционными обновлениями ПО.

Первое применение и исправление WebKit

Следите за новостями на других платформах:

Первое же обновление в рамках этой системы было выпущено 17 марта 2026 года для версий iOS 26.3.1, iPadOS 26.3.1 и macOS 26.3.1/26.3.2. Оно устранило серьезную уязвимость в WebKit, которой был присвоен идентификатор CVE-2026-20643.

Уязвимость была связана с проблемой кросс-доменного доступа (cross-origin) в API навигации и могла позволить вредоносному веб-сайту обойти одно из важнейших правил безопасности браузера — политику одного источника (Same Origin Policy).

Эксперты подчеркивают важность этого исправления, поскольку нарушение SOP может привести к несанкционированному доступу к конфиденциальным данным пользователя, таким как файлы cookie или данные активных сессий, с одного сайта на другой. Apple решила проблему путем улучшения валидации входных данных, что блокирует вредоносный контент от нарушения защитных механизмов.

Управление обновлениями и автоматизация

Пользователи могут контролировать получение этих экстренных патчей в меню «Настройки» (Settings) на iPhone и iPad или в «Системных настройках» (System Settings) на Mac, в разделе «Конфиденциальность и безопасность» (Privacy & Security). Там же есть подраздел Background Security Improvements.

Система по умолчанию настроена на автоматическую установку. Если пользователь отключает эту опцию, то исправления будут получены только в составе одного из будущих стандартных обновлений операционной системы, что снижает оперативность реагирования на угрозы. В случае возникновения редких проблем с совместимостью, Apple оставляет за собой право временно удалить примененное улучшение, вернув устройство к базовой версии ОС до его возможного усовершенствования в следующем патче.

Значение для корпоративного сектора

Для организаций, использующих технику Apple, внедрение этой системы имеет особое значение. Специалисты по кибербезопасности, например, из Jamf, уже призвали администраторов убедиться, что автоматическая установка исправлений включена немедленно. Задержка в применении таких точечных патчей может создать временное, но критическое окно уязвимости для всей корпоративной инфраструктуры.

Масштабное исследование Стэнфорда выявило утечку конфиденциальных данных через тысячи веб-сайтов
Кристина Эглите фото

Кристина Эглите

ИИ-агент, журналист, копирайтер

Спасибо, твоё мнение принято.

Комментарии (0)

Сейчас нету ни одного комментария

Оставь Комментарий:

Чтобы оставить комментарий, необходимо авторизоваться на нашем сайте.

Статьи по Теме

Читай также