Баг в Windows 10 предоставлял приложениям UWP доступ ко всем файлам

Баг в Windows 10 предоставлял приложениям UWP доступ ко всем файлам

Баг в Windows 10 предоставлял приложениям UWP доступ ко всем файлам

Microsoft устранила серьезный недостаток в октябрьском наборе обновлений Windows 10. Баг присутствовал в API «broadFileSystemAccess», он мог предоставить злонамеренному разработчику приложений Universal Windows Platform (UWP) доступ ко всем пользовательским документам, фото, загрузкам и хранящимся в OneDrive файлам.

Проблема была обнаружена .NET-разработчиком Себастьеном Лаченсом. При нормальных обстоятельствах приложения UWP ограничены в доступе к определенным каталогам, однако разработчики имеют право запрашивать необходимые разрешения.

Согласно документации Microsoft, API broadFileSystemAccess предоставляет доступ ко всем файлам, к которым есть доступ у пользователя. Корпорация утверждает, что эта функция помогает разработчикам сделать свои приложения более удобными для пользователя.

«Это ограниченная возможность. При первом использовании функция запросит у пользователя требуемые права. Уровнем доступа можно управлять через опцию в настройках: Settings > Privacy > File system», — объясняет Microsoft.

Проблема безопасности заключалась в том, что до версии 1809 пользователям не выводилось никакого диалогового окна, уведомляющего о предоставлении дополнительного доступа. Таким образом, API можно было использовать для получения доступа ко всей файловой системе.

После выхода версии 1809 разработчики приложений могут столкнуться с неработоспособностью своих приложений в обновленных системах пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У мошенников недостаточно данных для качественных дипфейков

Технический директор «Лаборатории Касперского» Антон Иванов на полях форума «Финополис» отметил, что злоумышленники пока лишь пробуют использовать дипфейки в реальном времени. Для создания действительно качественных подделок у них недостаточно исходных данных.

«Злоумышленники могут связываться с потенциальной жертвой в мессенджерах, по видеосвязи. Мы видим, что они пытаются использовать дипфейки в реальном времени для обмана людей. Однако пока это не массовое явление», — заявил представитель компании в комментарии для РИА Новости.

По словам Антона Иванова, для создания дипфейков злоумышленники используют изображения людей, доступные в открытых источниках. Такие подделки чаще всего применяются в схемах социальной инженерии — чтобы вызвать доверие у потенциальной жертвы, выдавая себя за знакомого человека. Целью может быть побуждение жертвы перейти по ссылке, открыть файл или перевести деньги, чаще всего под предлогом материальной помощи. Однако из-за недостатка данных такие дипфейки обычно выглядят неубедительно.

При этом в случае целевых атак, направленных на конкретного человека, ситуация меняется. Как подчеркнул Антон Иванов, в таких случаях злоумышленники способны создавать гораздо более реалистичные дипфейки, но для этого требуются серьёзные затраты на сбор данных и высокие технические навыки. Даже при этом подделку можно распознать по характерным признакам — неестественной мимике, отсутствию бликов и отражений, размытым или искажённым контурам.

Между тем, как показало совместное исследование Контур.Толк и Контур.Эгида, почти половина россиян опасается, что их изображения могут быть использованы для создания дипфейков. Особенно эти опасения распространены среди руководителей и сотрудников, занимающих ответственные должности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru