Подросток нашел способ выкрасть все пароли пользователей macOS

Подросток нашел способ выкрасть все пароли пользователей macOS

Подросток нашел способ выкрасть все пароли пользователей macOS

18-летний подросток из Германии обнаружил серьезную проблему безопасности в последнем релизе операционной системы от Apple macOS. Суть этой уязвимости заключается в возможности раскрытия сохраненных в системе паролей вредоносным приложениям.

Таким образом, злоумышленник может получить доступ к вашим учетным данным от таких сервисов, как Amazon, Netflix, Slack, а также от банковских аккаунтов.

Несмотря на то, что это исключительно баг Mac, благодаря связке ключей iCloud синхронизированные пароли iPhone также могут оказаться в опасности.

К сожалению, похоже на то, что Apple в настоящее время даже не работает над патчем для этой уязвимости. Обнаруживший дыру подросток Линус Хенце пока решил не раскрывать свою находку Apple.

Свою позицию он объяснил Forbes отсутствием приемлемого вознаграждения за подобные уязвимости.

Хенце обнаружил, что он может создать специальное приложение, которое сможет прочитать все, что хранится в связке ключей. При этом разрешение владельца компьютера совершенно не требуется.

«Все, что вам понадобится — запустить простенькое приложение», — объяснил подросток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Android даёт полный контроль над смартфоном

Google выпустила срочный патч для критической уязвимости, затрагивающей Android-устройства по всему миру. Проблема получила идентификатор CVE-2025-48593 и позволяет злоумышленникам выполнять произвольный код на устройстве без какого-либо участия пользователя.

Уязвимость обнаружена в системном компоненте Android и затрагивает версии с 13 по 16.

Это значит, что миллионы смартфонов и планшетов находятся под угрозой, если ещё не получили ноябрьское обновление от 1 ноября 2025 года. Главная опасность в том, что для атаки не требуется ни нажатия на ссылку, ни загрузки вредоносного файла — всё происходит удалённо и незаметно для пользователя.

Достаточно, чтобы злоумышленник отправил специально подготовленный код — и он сможет получить полный контроль над устройством.

Google подчёркивает, что для эксплуатации уязвимости не нужны повышенные привилегии. Иными словами, атака возможна «с нуля», без доступа к системным правам, что делает угрозу особенно серьёзной.

Компания предупредила производителей Android-устройств ещё за месяц до публикации, чтобы они успели подготовить и выпустить апдейты. Обновления уже доступны через репозитории Android Open Source Project, а пользователям настоятельно рекомендуется проверить их наличие в настройках.

Если в разделе «Безопасность» указана дата 2025-11-01 или более поздняя — устройство защищено. Если патч старее, телефон остаётся уязвимым и требует обновления.

Google отмечает, что Play Protect может частично снижать риск, но не способен полностью защитить от этой системной уязвимости. Поэтому обновление — единственный надёжный способ защиты.

В этом же бюллетене компания также закрыла ещё одну брешь — CVE-2025-48581, уязвимость повышения привилегий в Android 16. Её уровень опасности «высокий», но не столь критичный, как у CVE-2025-48593.

Google призывает всех пользователей как можно скорее установить обновления и не отключать Play Protect, особенно если на устройство устанавливаются приложения из сторонних источников.

Эксперты напоминают: регулярные обновления — это не просто формальность, а один из ключевых способов защитить смартфон от серьёзных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru