Windows 10 1903 на ARM-устройствах оснастили новой функцией безопасности

Windows 10 1903 на ARM-устройствах оснастили новой функцией безопасности

Windows 10 1903 на ARM-устройствах оснастили новой функцией безопасности

Система Windows 10 версии 1903 для ARM-устройств получила дополнительную функцию безопасности, основанную на виртуализации. Она создаёт отдельные защищённые области памяти, изолированные от остальной операционной системы.

Эти изолированные области памяти впоследствии могут использоваться защитными решениями для повышенного внимания и лучшей защиты от уязвимостей операционной системы.

В сборке Windows 10 1903 под номером 18362.383 у некоторых ARM-устройств есть эта функция безопасности. Для создания изолированных от ОС областей памяти используется гипервизор Windows.

«Основанная на виртуализации функция безопасности использует гипервизор Windows для создания изолированных от операционной системы областей памяти. Windows может использовать эту функцию для улучшенной защиты от уязвимостей в ОС. Более подробно читайте — Virtualization-based Security (VBS)», — сказано в документации.

«Новые защитные возможности доступны на ARM-устройствах, работающих на Qualcomm Snapdragon 850 и более поздних версиях процессоров».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Chrome-аддоны AVG, Microsoft передают данные по HTTP, хранят ключи в коде

Некоторые из самых загружаемых расширений для Google Chrome оказались настоящими «дырками» в вашей приватности. Исследователи из Symantec обнаружили, что десятки расширений передают данные через незащищённый HTTP и даже вшивают ключи доступа к API прямо в код.

Во-первых, часть расширений отправляют конфиденциальную информацию в открытом виде — то есть вообще без шифрования. Вот что может утечь:

  • посещаемые домены,
  • ID устройства,
  • операционная система,
  • телеметрия использования,
  • даже факт удаления расширения.

А теперь представьте, что вы сидите в кафе на публичном Wi-Fi. Кто угодно в той же сети может перехватить этот трафик — а в некоторых случаях и подменить его. Это классическая атака посредника (AitM).

Вот некоторые примеры из списка:

  • SEMRush Rank и PI Rank — отправляют данные на rank.trellian[.]com через обычный HTTP.
  • Browsec VPN (!) — передаёт запрос на browsec-uninstall... при удалении расширения.
  • MSN New Tab и MSN Homepage — сливают уникальный ID устройства на g.ceipmsn[.]com.
  • DualSafe Password Manager — отправляет данные о версии, языке браузера и типе использования на stats.itopupdate[.]com тоже по HTTP.

«Даже если пароли напрямую не передаются, тот факт, что менеджер паролей использует незащищённый трафик — уже вызывает серьёзные вопросы», — подчёркивает исследователь из Symantec Юаньцзин Го.

Symantec также нашла расширения, где разработчики просто оставили в коде:

  • ключи Google Analytics 4 (GA4),
  • ключи Microsoft Azure (для распознавания речи),
  • ключи AWS для загрузки в S3,
  • токены телеметрии и API ключи сторонних сервисов.

Среди таких расширений:

  • AVG Online Security, SellerSprite, Equatio, Microsoft Editor, Watch2Gether, Trust Wallet, TravelArrow и др.
  • Antidote Connector, использующее библиотеку InboxSDK с уже встроенными credentials. Проблема может касаться ещё более 90 расширений — их названия пока не раскрываются.

Symantec рекомендует удалить такие расширения, пока разработчики не исправят проблемы. Это не паранойя — любой, у кого есть доступ к сети, может перехватить данные. Это уже не гипотетическая угроза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru