Третий раз за год Intel патчит уязвимости Zombieload в своих процессорах

Третий раз за год Intel патчит уязвимости Zombieload в своих процессорах

Третий раз за год Intel патчит уязвимости Zombieload в своих процессорах

Уже в третий раз менее чем за год в процессорах Intel выявили уязвимости, связанные с функцией спекулятивного выполнения. На этот раз о проблемах безопасности сообщил сам производитель, пообещав в скором времени устранить их.

Как заявили в корпорации, в ближайшие недели планируется выпустить обновление, которое устранит обнаруженные бреши.

Сообщается, что всего специалисты выявили две новые уязвимости, более известные под общим кодовым названием Zombieload. Именно для таких брешей Intel выпустил патчи в мае и ноябре прошлого года.

В сравнении с прошлогодними Zombieload нынешние вариации несколько ограничены — например, одна из уязвимостей «L1DES» не работает на последних процессорах Intel. Более того, злоумышленник не сможет осуществить атаку через браузер.

В Intel утверждают, что нет никаких доказательств эксплуатации данных уязвимостей в реальных атаках. Помимо этого, команда разработчиков сообщила, что приняла все необходимые меры, чтобы снизить опасность брешей этого класса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru