Apple может оснастить iPhone 2021 года Face ID и Touch ID одновременно

Apple может оснастить iPhone 2021 года Face ID и Touch ID одновременно

Известный аналитик Минг-Чи Куо считает, что Apple в 2021 году представит новое поколение iPhone, в котором пользователям вернут привычную разблокировку с помощью отпечатка пальца, при этом Face ID тоже никуда не денется. А вот кнопка «Домой», похоже, больше не интересует купертиновцев.

Куо полагает, что Apple пойдёт по стопам Samsung, которая задействовала в своей линейке флагманов Galaxy S10 ультразвуковой сканер отпечатков пальцев от Qualcomm.

По словам аналитика, Apple тоже имплементирует технологию Qualcomm, а технические нюансы и соответствующие проблемы техногигант решит в течение 18 месяцев. В результате в iPhone образца 2021 года смогут внедрить новые возможности, о которых говорит Куо.

Исследователь полагает, что Apple хочет объединить Face ID и Touch ID. Если допустить, что кнопки «Домой» не будет, то остаётся предположить, что сканер отпечатка будет встроен в дисплей.

Проблем с такой реализацией на данном этапе несколько: потребление энергии, размер поверхности для сканирования и толщина самого модуля.

Стоит отметить, что Apple запатентовала технологию сканирования отпечатка пальца по всей поверхности дисплея. Для этого якобы будет использоваться акустические волны.

Помимо этого, Куо считает, что корпорация из Купертино реализует систему биометрического распознавания и в Apple Watch.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Серверы Redis атакует новый Golang-зловред

Эксперты Aqua Security обнаружили на ловушках новую вредоносную программу, нацеленную на серверы Redis. Поскольку зловред написан на Go, ему было присвоено кодовое имя Redigo. Для внедрения используется критическая RCE-уязвимость, устраненная еще в феврале.

Данная проблема (CVE-2022-0543, 10 баллов из 10 возможных по CVSS) позволяет обойти песочницу для Lua-скриптов в Redis и выполнить сторонний код на удаленном хосте. Уязвимость актуальна для некоторых вариантов Debian и Ubuntu и была устранена обновлением Redis-пакета до версии 5.6.0.16.-1.

Тем не менее, злоумышленники до сих пор пытаются использовать эту лазейку. Их рвение подогревает доступность PoC-экспойта.

Атака Redigo, согласно результатам анализа, начинается со сканирования портов 6379, используемых Redis. Обнаружив открытый порт, хакеры пытаются подключиться и запустить выполнение следующих команд:

  1. INFO — получение информации о сервере, в том числе о наличии CVE-2022-0543;
  2. SLAVEOF — создание реплики сервера атакующих;
  3. REPLCONF — настройка внешнего соединения для этой копии;
  4. PSYNC — запуск потока репликации с мастер-сервера; подобный бэкдор используется, в числе прочего, для разделяемого объекта exp_lin.so (сохраняется на диске);
  5. MODULE LOAD — загрузка модуля exp_lin.so для проведения эксплойта;
  6. SLAVEOF NO ONE — отключение репликации; в результате реплика получает статус мастер-сервера.

Библиотека exp_lin.so не только запускает эксплойт, но также обеспечивает выполнение дальнейших команд. С этой целью в файл, по словам исследователей, включена реализация system.exec. Используя эту функциональность, авторы атаки получают информацию об архитектуре CPU, а затем загружают Redigo, повышают привилегии зловредного файла и запускают его на исполнение.

 

Поскольку на ловушках Aqua время атаки ограничено, последствия заражения выявить не удалось. Эксперты не исключают, что целью злоумышленников может являться приобщение Redis-сервера к ботнету для проведения DDoS-атак, криптоджекинга или кражи данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru