Уязвимость APFS-системы может привести к потере данных пользователей Mac

Уязвимость APFS-системы может привести к потере данных пользователей Mac

Уязвимость APFS-системы может привести к потере данных пользователей Mac

Эксперт Apple Майк Бомбич обнаружил уязвимость файловой системы APFS, которая при определенных условиях может привести к потере данных MacOS. Она связана с тем, как операционная система обрабатывает разреженные файлы в формате APFS.

Apple Disk Image, образ диска, который обычно используется операционной системой macOS, “монтируется” в качестве тома в Finder. Он заключает в себе все содержимое и структуру тома диска, в том числе USB, CD, DVD и данные жесткого диска. Образы используются несколькими приложениями Mac, например, для резервного копирования или клонирования диска.

Эксперт обнаружил, что разреженные образы APFS некорректно обращаются с объемом дискового пространства: операционная система неверно определяет размер свободного места на диске.

В какой-то момент Бомбич заметил, что том SparseBundle Image показывает наличие свободного места, тогда как основной диск был полностью занят. Тогда он скопировал видеофайл на том образа, чтобы посмотреть, что произойдет. Весь файл скопировался без ошибок. Бомбич открыл файл и проверил, что он проигрывается от начала до конца. Однако после отключения и последующего перезапуска системы видео было повреждено. После проверки эксперт обнаружил две ошибки в работе diskimages-helper macOS, которые и привели к такому результату.

Бомбич заключил, что данные записываются в пустоту, потому что ОС не предупреждает пользователей о том, что на базовом жестком диске недостаточно места для хранения информации. Данные остаются доступны в течение короткого периода после записи, но после следующей перезагрузки системы становятся поврежденными.

Пока от ошибки пострадало не так много народу. Эксперт, являющийся создателем Carbon Copy Cloner, ПО для резервного копирования, заявил, что у его программного обеспечения не так много пользователей. Только 7% всех пользователей Carbon Copy Cloner хранят резервные копии в виде разреженных файлов и лишь 12% из этих 7% используют образы в формате APFS.

“Пока Apple не устранит ошибку на диске, мы настоятельно рекомендуем клиентам избегать использования разреженных дисковых образов в формате APFS для любых целей с любыми приложениями”, — заключил эксперт.

Напомним, что в начале этого года на Apple подали иск за то, что компания не может устранить уязвимости процессоров Spectre и Meltdown.

Появилась утилита для отключения предустановленного MAX на Android

На GitHub появился MaxBlocker — легковесный инструмент на базе ADB, который помогает отключить, удалить (для текущего пользователя) или снова включить мессенджер MAX на Android-устройстве. Полезная штука на случай, если приложение оказалось предустановлено на новом смартфоне и штатно «в настройках» не убирается.

Root-права при этом не нужны, используются обычные системные команды Android.

Авторы MaxBlocker описывают проект максимально приземлённо: Android позволяет не только удалять приложения, но и нормально отключать их на уровне системы, даже если интерфейс телефона делает вид, что «нельзя».

Проект предлагает три варианта на выбор:

  • maxblocker.exe — портативная утилита под Windows с простым меню.
  • maxblocker.bat — батник под Windows, который вызывает ADB и проводит по шагам.
  • Ручные ADB-команды — для тех, кто любит полный контроль и не хочет запускать готовые исполняемые файлы.

По заявлению разработчиков, батник — это обычный текст, а exe — оболочка над теми же ADB-командами; отдельно подчёркивается отсутствие сетевой активности и «телеметрии».

Что нужно, чтобы это работало? Ничего сложного: ADB (Android Platform Tools) на компьютере, включённая отладка по USB на смартфоне и подтверждение RSA-ключа при первом подключении.

Есть и ограничения: на корпоративных (MDM-) устройствах такие действия могут быть заблокированы, а после сброса к заводским настройкам шаги придётся повторять.

Фоном к этой истории стали сообщения о том, что в MAX якобы фиксировали рассылки с Android-трояном Mamont через домовые и родительские чаты и сообщества дачных посёлков (при этом сам MAX массовое распространение отрицал).

RSS: Новости на портале Anti-Malware.ru