Новый вектор аппаратной атаки PACMAN затрагивает процессоры Apple M1

Новый вектор аппаратной атаки PACMAN затрагивает процессоры Apple M1

Новый вектор аппаратной атаки PACMAN затрагивает процессоры Apple M1

Новый вектор атаки (PACMAN) на аппаратную составляющую затрагивает Pointer Authentication в процессорах M1 — разработке корпорации Apple, на которой работает ряд линеек устройств iMac и MacBook. В случае грамотной эксплуатации PACMAN позволит атакующим выполнить код в системе macOS.

Pointer Authentication представляет собой защитную функцию, которая добавляет криптографическую подпись — pointer authentication code (PAC). Этот механизм позволяет операционной системе вычислить и заблокировать процессы, ведущие к утечкам данных и компрометации системы.

Специалисты лаборатории информатики и искусственного интеллекта CSAIL рассказали о новом типе кибератак, благодаря которым злоумышленники могут из пользовательского пространства удалённо обойти Pointer Authentication в ядре.

Для этого атакующим потребуется найти баг памяти в софте, установленном на устройстве жертвы. В обычной ситуации PAC должен заблокировать эксплуатацию такого бага, но если киберпреступник обойдёт PAC, уязвимость будет представлять большую опасность для конечного пользователя.

«PACMAN создаёт, как мы это называем, PAC Oracle. В сущности, эта функциональность определяет, соответствует ли PAC конкретному указателю. Далее мы проводим брутфорс всех возможных значений PAC с помощью PAC Oracle», — пишут исследователи.

Apple, само собой, не может устранить аппаратную проблему в безопасности, но защититься от PACMAN можно достаточно легко — стоит просто держать весь установленный софт в актуальном состоянии и регулярно обновлять его.

Windows 11 заставит ИИ спрашивать доступ к личным файлам пользователя

Microsoft наконец прояснила, как именно ИИ-агенты в Windows 11 будут работать с личными файлами пользователей. Главное — доступ к документам, рабочему столу и загрузкам без согласия пользователя им не дадут. Речь идёт о шести директориях Windows: Рабочие стол, Документы, Загрузки, Музыка, Изображения и Видео.

Как подтвердили в Microsoft, ИИ по умолчанию не имеет доступа к этом папкам и обязан запросить разрешение у пользователя.

Более того, права можно настраивать отдельно для каждого агента — будь то Copilot, Researcher или Analyst.

Разъяснения появились после волны вопросов и критики вокруг активного продвижения ИИ-агентов в Windows. В последние недели Microsoft активно готовит «агентные» сценарии — ИИ, которые могут работать с файлами, приложениями и настройками системы. При этом сама компания признаёт, что ИИ-модели могут ошибаться, галлюцинировать и создавать новые риски для безопасности.

Как отметили в Windows Latest, 5 декабря Microsoft обновила документацию по тестовым функциям для инсайдерских сборок Windows 11 (начиная со сборки 26100.7344). В ней прямо сказано: ИИ-агенты — опциональная функция, и даже после её включения доступ к файлам без явного согласия пользователя невозможен.

Как это будет работать на практике? Если агенту понадобится доступ к личным папкам, Windows покажет всплывающее окно с выбором:

  • разрешить всегда;
  • спрашивать каждый раз;
  • не разрешать вовсе.

 

Причём права задаются на уровне агента, а не всей системы. Правда, есть нюанс: выбрать отдельные папки нельзя — разрешение даётся сразу на все шесть или ни на одну.

Для управления всем этим в Windows 11 появится отдельный раздел настроек. Зайти в него можно через Настройки → Система → ИИ-компоненты → Агенты, где для каждого ИИ-агента доступны настройки доступа к файлам и так называемым Agent Connectors. Последние работают через протокол MCP (Model Context Protocol) и позволяют ИИ взаимодействовать, например, с Проводником или системными настройками — тоже строго по разрешению пользователя.

При этом Microsoft уточняет важный момент: учётные записи ИИ имеют доступ к тем папкам, которые открыты для всех аутентифицированных пользователей. А вот директории, доступные только конкретному пользователю, останутся закрытыми, если пользователь явно не разрешит доступ через соответствующее диалоговое окно.

Все эти механизмы пока доступны только в предварительных сборках Windows 11 24H2 и 25H2. Когда именно они появятся в стабильных версиях — Microsoft не уточняет. Как и не отвечает на другой неудобный вопрос: когда ИИ перестанет галлюцинировать и создавать новые классы уязвимостей вроде инъекции в промпты.

RSS: Новости на портале Anti-Malware.ru