Теги → уязвимости
Быстрый переход

В магазине Huawei AppGallery обнаружена уязвимость — она позволяет бесплатно скачивать платные приложения

Разработчик Android-приложений Дилан Руссель (Dylan Roussel) обнаружил в магазине Huawei AppGallery ошибку, которая позволяет свободно получать доступ к платному ПО. Ошибка предположительно не исправлена по сей день, хотя компания знает о ней с середины февраля.

 Источник изображения: huawei.com

Источник изображения: huawei.com

Разбираясь с работой API платформы Huawei AppGallery, господин Руссель обнаружил некую функцию, которая в качестве исходных данных принимает название пакета и отдаёт JSON-объект, содержащий о нём подробную информацию, включая строку «url», в которой содержится адрес для скачивания приложения. Программист попробовал получать данные о бесплатных и платных приложениях и всегда получал адрес для скачивания, все приложения благополучно устанавливались — «фокус» не сработал только с одной платной игрой, которая при запуске проверяла лицензию.

О своём открытии господин Руссель сообщил Huawei электронным письмом ещё 17 февраля. Спустя пять часов он получил ответ, и после непродолжительного общения стороны сошлись на том, что программист не будет предавать инцидент огласки в ближайшие 5 недель. По истечении указанного срока ошибка так и не была исправлена, поэтому специалист повторил своё обращение 17 мая, в котором компания признала наличие уязвимости, присвоила ей номер и предложила Русселю денежное вознаграждение, от которого тот, впрочем, отказался. Однако об исправлении ошибки до сих пор не говорится ничего.

Уязвимость приложения Find My может использоваться злоумышленниками даже при отключенном iPhone

Группа исследователей из Дармштадтского технического университета в Германии обнаружила опасную уязвимость, которая может использоваться для слежки за пользователями iPhone и загрузки вредоносного программного обеспечения даже после отключения смартфона. Проблема связана с работой приложения Find My, которое предназначено для поиска устройства в случае потери или кражи.

 Источник изображения: Yalcin Sonat / Alamy

Источник изображения: Yalcin Sonat / Alamy

Дело в том, что Bluetooth, NFC и сверхширокополосная связь UWB продолжают работать даже в случае отключения iPhone по питанию. Это означает, что модули беспроводной связи потенциально могут использоваться злоумышленниками для проведения атак разного типа. Кроме того, в режиме пониженного энергопотребления пользователям смартфонов Apple остаются доступны некоторые функции, такие как бесконтактная оплата покупок.

«В последних моделях iPhone Bluetooth, беспроводная передача данных малого радиуса действия NFC и сверхширокополосная связь UWB продолжают работать после отключения питания, и все три беспроводных чипа имеют прямой доступ к защищённому элементу», — говорится в сообщении исследователей.

В рамках проделанной работы исследователям удалось интегрировать на устройство вредоносное ПО через Bluetooth, который работал при отключённом питании. Отмечается, что распространение вредоносного ПО таким образом является сложным процессом, в ходе которого последовательно эксплуатируются несколько уязвимостей.

В открытом доступе обнаружены 400 тысяч баз данных

Специализирующаяся на вопросах кибербезопасности компания Group-IB обнаружила в открытом доступе в Сети около 400 000 баз данных. Больше всего их выявлено в США, Китае, Германии, Франции и Индии, однако и Россия по числу подобных угроз также попала в десятку.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Исследование, в ходе которого было выявлено огромное число уязвимых ресурсов, проводилось с I квартала 2021 по март 2022 года. Уже к концу прошлого года эксперты Group-IB насчитали более 300 000 открытых баз данных. Примерно 7 500 выявленных уязвимых ресурсов были размещены на российских серверах. В целом специалисты по кибербезопасности отметили некоторую неповоротливость администраторов российских ресурсов: если в среднем по всему миру изъятие уязвимой базы данных из общего доступа производится за 170 дней, то в России этот процесс занимает в среднем 250 дней.

Общедоступная база данных представляет лёгкую добычу для хакеров. Помимо утечек персональных данных она может стать орудием в руках злоумышленников, которые используют конфиденциальную информацию в качестве отправной точки для полномасштабной кибератаки и проникновения на прочие ресурсы организации. Проблемными цифровыми активами чаще всего оказываются размещённый на заброшенных облачных сервисах уязвимый софт, базы данных с неверной конфигурацией, а также развёрнутые недостаточно квалифицированными специалистами веб-серверы.

Подобные ошибки обходятся дорого: только за прошлый год средняя стоимость утечки данных выросла с $3,86 до $4,24 млн, а общая сумма штрафов за нарушения действующего в Европе Общего регламента защиты персональных данных (GDPR), по версии IBM, составила $1,2 млрд.

Уязвимость аудиоформата ALAC поставила под угрозу безопасность двух из трёх Android-смартфонов

Специализирующаяся на вопросах кибербезопасности компания Check Point опубликовала доклад, в котором описала уязвимость аудиоформата ALAC (Apple Lossless Audio Codec) — из-за неё под угрозой взлома оказались две трети проданных в 2021 году Android-смартфонов. Удалённую атаку на устройство можно было произвести, отправив на него содержащий вредоносный код аудиофайл, к счастью, Google уже выпустила закрывающее эту уязвимость обновление платформы.

 Источник изображения: harshahars / pixabay.com

Источник изображения: harshahars / pixabay.com

Эксперты Check Point обнаружили уязвимость в прошлом году, и она была связана с открытой версией ALAC. Apple регулярно совершенствовала проприетарный вариант этого формата, однако его версия под open source не менялась с 2011 года. В результате решение устарело, и в нем была обнаружена уязвимость. Строго говоря, уязвимым оказался не сам формат ALAC, а его реализация в аудиодекодерах Qualcomm и MediaTek — двух крупнейших в мире производителей мобильных чипсетов, которые используются более чем на половине всех устройств. В частности, проблемы были выявлены в устройствах на базе флагманских процессоров Qualcomm Snapdragon 888 и 865.

Уязвимость позволяла потенциальному злоумышленнику производить кибератаку на устройство жертвы, отправив ему аудиофайл, заражённый эксплуатирующим уязвимость вредоносным кодом. После выполнения кода хакер получал возможность устанавливать на устройство другое вредоносное ПО или получать доступ к камере устройства. Открывался также доступ к папке с медиафайлами.

Qualcomm и MediaTek были своевременно уведомлены о проблеме и выпустили закрывающие уязвимость обновления для своего ПО. В случае с Qualcomm патч был разослан производителям устройств в октябре прошлого года. Специалистам Check Point не удалось обнаружить подтверждений того, что ошибка эксплуатировалась киберпреступниками на практике. Проблема не угрожает пользователям устройств, на которых установлено обновление безопасности Android версии «2021-12-05» или более поздней.

Qualcomm зарегистрировала уязвимость под номером CVE-2021-30351, а MediaTek — CVE-2021-0674 и CVE-2021-0675.

Эксперты Google обнаружили рекордное число уязвимостей нулевого дня в 2021 году

Эксперты подразделения Google Project Zero опубликовали доклад, согласно которому уязвимости нулевого дня стали в минувшем году не менее серьёзной проблемой, чем всплеск активности вирусов-вымогателей и проблемы с поставками полупроводниковых компонентов.

 Источник изображения: vicky gharat / pixabay.com

Источник изображения: vicky gharat / pixabay.com

Уязвимостью нулевого дня обычно называют ошибку в ПО, которая ещё не была выявлена и устранена разработчиком — для киберпреступников информация о подобных ошибках имеет очень высокую ценность. По данным специалистов Google, за прошлый год хакеры эксплуатировали 58 уязвимостей в продукции крупнейших мировых разработчиков. И это рекордный показатель с 2014 года, когда эксперты подразделения Project Zero начали вести статистику. Для сравнения, в 2020 году таких инцидентов было зафиксировано 25, а в 2019 году — 21.

Впрочем, уверены специалисты Google, рекордный показатель может и не говорить о том, что хакеры в минувшем году излишне активизировались: статистика может свидетельствовать и в пользу возросшей бдительности инженеров техногигантов масштаба Microsoft, Apple и Google — теперь компании охотнее раскрывают эту информацию.

Уязвимости нулевого дня в минувшем году эксплуатировались шпионским ПО Pegasus от израильской NSO Group для взлома iPhone, а также группировкой Hafnium, которая предположительно действовала под руководством китайских властей для взлома серверов Microsoft Exchange. В целом наибольший интерес для киберпреступников представляют уязвимости сервисов мгновенных сообщений, таких как WhatsApp, Signal и Telegram. По мнению экспертов Google, «большинству людей на планете» таких угроз опасаться не стоит, но и недооценивать подобные инциденты тоже не следует.

В UEFI на ноутбуках Lenovo обнаружены критические уязвимости, затронувшие более 100 моделей

Lenovo выпустила обновления безопасности для более чем 100 моделей ноутбуков, в которых устраняются критические уязвимости UEFI. Эксплуатируя их, злоумышленники имеют возможность модифицировать прошивки, добавляя вредоносный код, который очень сложно обнаружить и удалить.

 Источник изображения: lenovo.com

Источник изображения: lenovo.com

На ноутбуках Lenovo выявлены три уязвимости, ставящие под угрозу безопасность более миллиона устройств. Уязвимости выявлены на уровне UEFI (Unified Extensible Firmware Interface) — программного компонента, связывающего прошивку с операционной системой. Он запускается сразу после включения практически любого современного компьютера и является первым звеном в безопасности. UEFI записан на флеш-память материнской платы, а значит, внедрённый туда вредоносный код очень трудно обнаружить и удалить.

Две уязвимости под номерами CVE-2021-3971 и CVE-2021-3972 были обнаружены специалистами ESET в драйверах прошивки UEFI, используемых только на этапе производства компьютеров. Инженеры Lenovo включили их в релиз BIOS без надлежащей активации. Используя уязвимости этих драйверов, потенциальные злоумышленники имеют возможность модифицировать прошивку и добавлять в неё вредоносный код. Впоследствии эксперты ESET обнаружили и третью уязвимость, которой был присвоен номер CVE-2021-3970.

Эксплуатация всех трёх уязвимостей требует локального доступа к машине жертвы с неограниченными привилегиями, поэтому на практике представляет собой трудоёмкую задачу. Однако уровень их угрозы является критическим, поскольку заражение открывает злоумышленнику возможности, недоступные большинству типичных вредоносов. Список подверженных уязвимостям моделей доступен на сайте производителя.

В архиваторе 7-Zip нашлась уязвимость, через которую кто угодно может получить системные права в Windows

В популярном бесплатном архиваторе 7-Zip для платформы Windows выявлена уязвимость (CVE-2022-29072), эксплуатация которой позволяет локальному пользователю с ограниченными правами повысить уровень привилегий в системе до уровня SYSTEM. Согласно имеющимся данным, проблема затрагивает все актуальные версии приложения, включая 7-Zip 21.0.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Эксплуатация упомянутой уязвимости предполагает перемещение особым образом сконфигурированного файла с расширением .7z в область графического интерфейса приложения, где размещается подсказка, выводимая при открытии системного меню в разделе Help и подменю Contents. Согласно имеющимся данным, проблема возникает из-за неверной настройки прав для библиотеки 7z.dll и переполнения буфера.

Любопытно, что после уведомления о проблеме разработчики архиватора не признали наличие уязвимости. Вместо этого они заявили, что проблема вызвана процессом Microsoft HTML Helper (hh.exe), который запускает код при перемещении файла. Однако исследователи считают, что упомянутый процесс лишь косвенно участвует в эксплуатации уязвимости.

На деле источником проблемы, вероятнее всего, являются переполнение буфера в процессе 7zFM.exe и неверная настройка прав библиотеки 7z.dll. Администраторам, которые используют архиватор, рекомендуется удалить файл помощи 7-zip.chm и ограничить права всех пользователей 7-Zip возможностью чтения и запуска. Этот вариант можно использовать до тех пор, пока разработчики архиватора не выпустят соответствующее исправление, которое устранит уязвимость CVE-2022-29072.

Google выпустила экстренное обновление браузера Chrome — обнаруженная уязвимость эксплуатировалась злоумышленниками

Google объявила о выпуске внеочередного обновления для браузера Chrome — речь идёт о десктопной версии для платформ Windows, Linux и macOS. Разработчик был вынужден оперативно отреагировать из-за обнаружения двух уязвимостей, одна из которых эксплуатировалась хакерами.

 Источник изображения: google.com

Источник изображения: google.com

Более опасная из двух уязвимостей зарегистрирована под номером CVE-2022-1364 — она активно эксплуатировалась злоумышленниками. Природа уязвимости связана с так называемой путаницей типов в движке JavaScript Chromium V8. Подобные ошибки обычно вызывают сбои в работе браузера, однако с использованием некоторых языков, включая C и C++, данная ошибка превращается в уязвимость, которая может обеспечить доступ к памяти вне выделенного диапазона, а также позволить выполнение произвольного кода.

Уязвимость обнаружил Клемент Лесинь (Clement Lecigne), сотрудник группы анализа угроз Google — он сообщил об этом 13 апреля, кроме того, выяснилось, что ошибка эксплуатировалась злоумышленниками. Компания не стала оглашать подробностей о выявленной уязвимости, заявив, что развёрнутая информация будет опубликована, когда большинство пользователей браузера установит обновление.

Актуальная версия десктопного Chrome под Windows, Linux и macOS теперь имеет номер 100.0.4896.127 — пользователям рекомендовано обновить браузер вручную, если этого не случилось в автоматическом формате. Для принудительного обновления в основном меню браузера необходимо выбрать пункт меню «Справка», перейти на подпункт «О браузере Google Chrome» и перезапустить программу после загрузки новой версии.

Более трети компьютеров Apple Mac подвержены опасным уязвимостям нулевого дня

По сообщениям сетевых источников, от 35 % до 40 % поддерживаемых компьютеров Apple Mac подвержены риску компрометации из-за двух уязвимостей нулевого дня, которые уже активно используются злоумышленниками. Apple исправила эти уязвимости в macOS Monterey, но не сделала этого в Big Sur и Catalina, которые продолжают использоваться на большом количестве устройств.

 Источник изображения: Daniel Conctantine / Shutterstock

Источник изображения: Daniel Conctantine / Shutterstock

На прошлой неделе Apple выпустила обновление безопасности для macOS Monterey и раскрыла информацию об уязвимостях нулевого дня CVE-2022-22675 и CVE-2022-22674, заявив, что они актуальны для устройств с macOS, iOS и iPadOS. К настоящему моменту в iOS, iPadOS и macOS Monterey проблемы устранены, и упомянутые уязвимости не представляют опасности. Однако они продолжают оставаться актуальными для устройств с macOS Big Sur и Catalina. По оценкам компании Intego, данная проблема затрагивает от 35 % до 40 % устройств с macOS. На данный момент решить её можно только путём обновления ОС до наиболее актуальной версии.

В этот раз Apple отошла от своей обычной практики выпускать исправления безопасности как минимум для двух версий своей операционной системы, выпущенных перед наиболее актуальной. Источник отмечает, что в октябре прошлого года, а также в январе и феврале нынешнего года Apple выпускала исправления сразу для трёх версий macOS, чтобы устранить активно используемые злоумышленниками уязвимости. Официальные представители Apple пока никак не комментируют данный вопрос.

Google в экстренном порядке устранила таинственную уязвимость нулевого дня в Chrome

Google выпустила внеочередное обновление Chrome 99.0.4844.84 для Windows, macOS и Linux, устранив некую уязвимость нулевого дня, которая эксплуатировалась злоумышленниками. Подробностей о данной уязвимости компания пока не разглашает, ожидая, когда браузеры обновятся у большинства пользователей.

 Источник изображения: google.com

Источник изображения: google.com

«Google стало известно о существовании эксплойта для [уязвимости] CVE-2022-1096», — говорится в заявлении компании. Обновлённая версия браузера Chrome 99.0.4844.84 уже распространяется на канале Stable Desktop — компания заявляет, что вся база пользователей получит её в течение ближайших дней или недель. Обновления автоматически проверяются и устанавливаются в фоновом режиме, однако можно ускорить события, выбрав в меню программы пункт «Помощь» и перейдя на подпункт «О браузере Google Chrome», а после установки свежей версии браузер нужно будет перезапустить.

Исправленная уязвимость получила номер CVE-2022-1096 — она связана с отсутствием проверки типов объектов JavaScript-движком Chrome V8, а сообщил о ней анонимный специалист по кибербезопасности. Успешная эксплуатация подобных ошибок позволяет считывать или записывать данные в память вне буфера, а злоумышленники могут запускать на выполнение произвольный код.

Поскольку Google обнаружила существование и факты применения эксплойта данной уязвимости, подробности о её природе пока не разглашаются. «Доступ к подробностям об ошибке и ссылкам может быть ограничен, пока большинство пользователей не получат обновление с исправлением. Мы также сохраним ограничения [в том случае], если ошибка присутствует в сторонней библиотеке, от которой схожим образом зависят другие проекты, которые пока не были исправлены», — заявили в компании.

За текущий год Google выпустила уже второе исправление уязвимости нулевого дня, которую эксплуатировали злоумышленники. Ранее стало известно о баге за номером CVE-2022-0609, пользуясь которым, две группировки северокорейских хакеров, как заявили в компании, развернули крупномасштабную атаку.

Уязвимость в машинах Honda позволяет открывать двери и запускать двигатель посторонним — её устранение «не планируется»

Специалисты по кибербезопасности обнаружили уязвимость, которой подвержены некоторые машины марок Honda и Acura — она позволяет находящемуся неподалёку злоумышленнику разблокировать двери и даже запускать двигатель.

 Источник изображения: honda.com

Источник изображения: honda.com

Уязвимость, зарегистрированная под номером CVE-2022-27254, относится к классу MitM-атак (man-in-the-middle — человек посередине). Её суть в том, что злоумышленник перехватывает радиочастотные сигналы с брелока владельца машины и впоследствии использует их для получения контроля над системой удалённого доступа автомобиля. Проблема коснулась преимущественно модели Honda Civic с 2016 по 2020 гг. в комплектациях LX, EX, EX-L, Touring, Si и Type R.

Специалисты по безопасности для защиты от подобных уязвимостей рекомендуют автопроизводителям использовать так называемые «плавающие коды» (rolling codes), которые предусматривают разные наборы сигналов при каждой аутентификации, что не позволяет злоумышленникам воспроизводить их впоследствии.

Журналисты ресурса BleepingComputer обратились к автопроизводителю за комментариями по выявленной проблеме, однако ответы Honda были несколько неожиданными. В частности, представитель компании заявил: «Кажется, на этот раз устройства работают лишь в непосредственной близости или в физическом контакте с машиной жертвы, требуя локального приёма радиосигнала с брелока владельца, когда транспортное средство открывают и заводят мотор». Журналисты сделали вывод, что компания не проверила осуществимость данной атаки.

Однако на этом автопроизводитель не остановился: «Важно отметить, что хотя Honda регулярно совершенствует функции безопасности с выходом новых моделей, целеустремлённые и технически подготовленные воры также работают над преодолением этих функций... Honda не планирует в этот раз обновлять старые машины».

В качестве меры защиты специалисты по безопасности порекомендовали отдать предпочтение системам пассивного бесключевого доступа, которые в силу своих особенностей не предполагают подобных уязвимостей.

Google закрыла уязвимость Chrome, которую, вероятно, эксплуатировали северокорейские хакеры

Google сообщила об обнаружении и закрытии уязвимости Chrome, которая позволяла запускать в браузере удалённое выполнение кода. Предполагается, что данную уязвимость эксплуатировали хакеры КНДР.

 Источник изображения: Tomoyuki Mizuta / pixabay.com

Источник изображения: Tomoyuki Mizuta / pixabay.com

Как сообщает британское издание The Register со ссылкой на сотрудника Google Адама Вайдеманна (Adam Weidemann), уязвимость Chrome была выявлена 10 февраля, и эксплуатировалась она как минимум с 4 января — ошибка в программе позволяла компрометировать браузер жертвы, захватывать контроль над компьютером и производить наблюдение. «Целевой аудиторией» северокорейских спецслужб были сотрудники американских компаний в сфере СМИ, высоких технологий, криптовалюты и финтеха, но не исключается, что злоумышленники работали также по другим странам и отраслям.

Эксплуатацией уязвимости занимались подконтрольные Пхеньяну группировки Operation Dream Job и Operation AppleJeus — они использовали один код эксплойта, но действовали по разным сценариям. Хакеры Operation Dream Job работали по сотрудникам СМИ, регистраторов доменов, интернет-провайдеров и поставщиков ПО. Злоумышленники маскировались под специалистов по кадрам, рассылая по электронной почте поддельные письма о вакансиях в Google, Oracle и Disney, маскируя сообщения под настоящие письма кадровых агентств. Пользователи переходили на сайты со скрытыми элементами iframe, посредством которых использовалась уязвимость для запуска произвольного кода. Группировка Operation AppleJeus специализировалась на людях, которые занимаются криптовалютой или заняты в финтех-отрасли — их тоже заманивали на фишинговые сайты со скрытыми элементами iframe.

При помощи машины JavaScript создавался идентификатор компьютера, и при выполнении некоего набора условий запускался эксплойт. Если удалённое выполнение кода производилось успешно, через JavaScript производилась попытка перейти на новый этап атаки, в рамках которой вредоносный код выходил за пределы песочницы браузера и добивался привилегированного доступа к машине в целом.

Хакеры мастерски заметали следы: всем жертвам отправлялись уникальные ссылки, которые становились недоступными после первого же перехода, каждый шаг шифровался алгоритмом AES, и при сбое на любом из этапов дальнейшая работа прекращалась. Сотрудник Google уточнил, что компании удалось отследить всю цепочку атаки по Chrome, и были свидетельства попыток реализовать аналогичный сценарий с Safari и Firefox, однако следы таких атак уже были уничтожены.

В BIOS миллионов компьютеров Dell нашли серьёзные уязвимости — затронуты серии Inspiron, Vostro, XPS и Alienware

В BIOS компьютеров компании Dell обнаружены пять новых уязвимостей, эксплуатация которых позволяет осуществить выполнение произвольного кода на затронутых проблемой системах. Эти баги присоединились к списку недавно обнаруженных проблем в UEFI от Insyde Software.

 Источник изображения: thehackernews.com

Источник изображения: thehackernews.com

Новые уязвимости отслеживаются под идентификаторами CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421. Все они представляют серьёзную угрозу и оценивают в 8,2 балла из 10 возможных по шкале CVSS. Все новые уязвимости связаны с некорректной проверкой вводимых данных и оказывают влияние на работу System Management Mode прошивки, что позволяет авторизованному злоумышленнику задействовать прерывание операции для выполнения произвольного кода.

Напомним, режим SMM предназначен для отработки общесистемных функций, таких как управление питанием и аппаратным обеспечением, мониторинга тепловой энергии и др. Во время выполнения одной из таких функций происходит немаскируемое прерывание операции (SMI), выполняющее установленный BIOS SMM-код. Учитывая, что SMM-код выполняется на самом высоком уровне привилегий, этот метод может использоваться для внедрения вредоносного кода.

Эксперты из компании Binarly, которая обнаружила упомянутые баги, отмечают, что решения для удалённой проверки работоспособности устройств не способны выявить уязвимые системы из-за конструктивных ограничений видимости среды выполнения прошивки. Согласно имеющимся данным, новые уязвимости затрагивают ряд продуктов Dell, включая устройства серий Alienware, Inspiron, Vostro, XPS и Edge Gateway. Производитель рекомендует пользователям обновить BIOS на своих устройствах, как только появится такая возможность.

США финансирует поиск уязвимостей квантовых компьютеров

Как мы не раз убеждались, все вычислительные платформы имеют те или иные уязвимости. Очевидно, то же самое можно сказать о пока не существующих в повседневной реальности квантовых компьютерах. Но в США подобную угрозу не считают эфемерной и уже выделяют достаточно средств на поиск уязвимостей в квантовых вычислительных системах.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Источники сообщают, что Национальный научный фонд Америки (NSF) выделил Пенсильванскому государственному университету $715 тыс. для «устранения пробелов в безопасности квантовых вычислений и создания учебной программы по квантовым вычислениям для высших учебных заведений». Ещё раз подчеркнём, что речь не идёт о взломе ключей шифрования и использовании квантовых систем для атак на классические компьютеры. Средства пойдут исключительно на поиск уязвимостей самих квантовых компьютеров.

«Должным образом масштабированные квантовые компьютеры, используемые в реальных приложениях, неизбежно будут содержать интеллектуальную собственность и запатентованное программное обеспечение, — заявил руководитель будущих исследований. — Незащищённые квантовые схемы могут потерять деликатную интеллектуальную собственность и создать значительные проблемы с безопасностью».

Одна из частей гранта в размере $500 тыс. в течение трёх лет будет направлена на безопасность многопользовательского доступа к квантовым вычислителям, на поиск путей внедрения вредоносных программ, взлом систем и тому подобные цели. В результате исследований должны появиться средства защиты на уровне схем и систем, которые будут коммерчески доступны для использования с программным обеспечением для оптимизации квантовых вычислений. Остальные $215 тыс. будут направлены на реализацию двухлетней программы по квантовым вычислениям с упором на квантовые вычисления и угрозы кибербезопасности.

Представленный грант не первый и не последний в области квантовых вычислений. В США серьёзно относятся к исследованиям в этой сфере. Так, в 2020 году NFS распределил между 13 университетами в США $9,75 млн. И этот поток будет только нарастать.

В смарт-телевизорах LG с webOS обнаружились уязвимости, позволяющие перезаписывать файлы

Специализирующаяся на кибербезопасности немецкая компания Recurity Labs опубликовала информацию по двум уязвимостям платформы webOS, на которой работают смарт-телевизоры LG. Используя эти бреши, злоумышленник может получить возможность скачивать, читать и перезаписывать произвольные файлы на устройстве.

 Источник изображения: lg.com

Источник изображения: lg.com

Первая уязвимость затрагивает компонент уведомлений Notification Manager. По умолчанию отправка уведомлений в webOS ограничена только системными службами, в то время как сторонние непривилегированные приложения не имеют доступа к данной функции. Однако это ограничение обходится вызовом команды luna-send-pub (com.webos.lunasendpub), которая позволяет работать с уведомлениями произвольному стороннему ПО.

Вторая уязвимость дополняет первую: через обращение к API «luna://com.webos.notification/createAlert» с использованием параметров onclick, onclose или onfail появляется возможность запускать любой обработчик, в том числе вызывать системную службу Download Manager, привилегии которой достаточно высоки, чтобы загружать и сохранять произвольные файлы. В теории это открывает злоумышленнику неограниченный доступ к системе.

Специалисты Recurity Labs подтвердили возможность эксплуатации уязвимостей на телевизоре модели LG 65SM8500PLA под управлением webOS TV 05.10.30. Подразделение LG Product Security было официально уведомлено о наличии брешей ещё 11 ноября 2021 года, однако никакой ответной реакции не последовало. Уязвимости не были официально зарегистрированы, и меры для их закрытия предприняты не были. Поэтому немецкая компания выждала стандартные 90 дней, которые истекли 10 февраля 2022 года, и предала огласке информацию о своём открытии 2 марта.

window-new
Soft
Hard
Тренды 🔥
Новая статья: Songs of Conquest — песнь больших надежд. Предварительный обзор 8 ч.
У российской «дочки» Google уже арестовано 2 млрд рублей по искам СМИ 8 ч.
Новая статья: Gamesblender № 571: перенос Starfield, новая Arma, дата выхода ремейка Dead Space и много слухов о Silent Hill 9 ч.
«Игры — это искусство!»: авторы Atomic Heart подсчитали, что уже на разработку потратили сотни тысяч часов 11 ч.
Выяснились подробности о Warhammer 40,000: Darktide — псайкеры, глубокий сюжет и поддержка в будущем 14 ч.
В Twitter обновился API — возможности сторонних приложений расширятся 16 ч.
Electronic Arts, вероятно, хочет себя продать или пойти на слияние с другой компанией 19 ч.
Google разрешила Tinder использовать сторонние платёжные системы 21 ч.
Microsoft обновила тестовую Windows Subsystem for Android с Android 12.1 и другими улучшениями 21 ч.
Ижевский суд не признал отключение Apple Pay в России нарушением прав потребителей 21 ч.