7 февраля 2025

eur = 100.68 -2.25 (-2.18 %)

btc = 96 750.00$ -28.76 (-0.03 %)

eth = 2 702.72$ -89.73 (-3.21 %)

ton = 3.75$ -0.05 (-1.20 %)

usd = 96.91 -1.15 (-1.17 %)

eur = 100.68 -2.25 (-2.18 %)

btc = 96 750.00$ -28.76 (-0.03 %)

Форум

В iOS и macOS нашли уязвимость, которая позволяет красть пароли через браузер

1 минута на чтение
В iOS и macOS нашли уязвимость, которая позволяет красть пароли через браузер

В последних версиях iOS и macOS обнаружена уязвимость безопасности, которая получила название «iLeakage». Эта угроза позволяет злоумышленникам красть пользовательские пароли через браузер Safari, а также через другие браузеры.

Злоумышленникам достаточно просто привлечь пользователя на заражённый сайт. Там активируется скрипт, который в фоновом режиме открывает другую страницу с вредоносным кодом. Хакеры продемонстрировали работу «iLeakage» на примере взлома аккаунтов Gmail, а также паролей, автоматически сохраненных в Safari. В iOS удалось добиться утечки данных не только через стандартный браузер, но и через браузеры от сторонних разработчиков.

Сообщается, что угроза актуальна для всех iPhone и Mac, оснащённых процессорами A12Z, M1 и более новыми. Защитные меры от процессорных уязвимостей Spectre и Meltdown в данном случае не помогают.

Особенности «iLeakage» включают в себя:

  1. Возможность обхода защиты в Safari на чипах A и M, используя уязвимость связанную с неправильной интерпретацией типов данных.
  2. Техника атаки, которая не зависит от времени, а использует «состояние гонки».
  3. Уникальное свойство WebKit группировать сайты разных доменов в одном процессе с помощью JavaScript метода «window.open».

Однако из-за высокой технической сложности атаки и потребности в глубоких знаниях для её реализации, риск реальных атак в ближайшее время остаётся невеликим. Ожидается, что Apple примет меры и выпустит обновление безопасности до того, как уязвимость станет реальной угрозой.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
afeb7dab-a14c-450f-bbc6-983afa3a9931-изображение-0

GigaChat Max: коротко о главном

Член совета директоров TON Foundation обсудил с Трампом выход TON на рынок США

Полная версия 
53cf6971-8c95-4dbd-b7f7-7f443a87c201-изображение-0

GigaChat Max: коротко о главном

В Госдуме прошло первое обсуждение о контроле за российскими геймерами

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 312
Газпромбанк
X5 Tech
МТС
Т-Банк
Сбер
билайн
Яндекс Практикум
Ozon Tech
Циан
Банк 131