Пользователи Google Chrome будут получать патчи в два раза быстрее

Пользователи Google Chrome будут получать патчи в два раза быстрее

Пользователи Google Chrome будут получать патчи в два раза быстрее

Разработчики Google, работающие над устранением уязвимостей в Chrome, сообщили, что им удалось уменьшить так называемое «окно патчинга» (patch gap) — с 33 до 15 дней. Термин patch gap описывает промежуток времени между устранением уязвимости и доставкой патча пользователям.

В современных условиях разработки программ подобная задержка в доставке патчей расценивается как серьёзная угроза безопасности.

Проблема в том, что после устранения уязвимости в компоненте её подробности становятся общедоступными. Такое происходит чаще всего в случае проектов с открытым исходным кодом.

В дальнейшем злоумышленники могут использовать эту информацию для создания соответствующего эксплойта. Пока пользователи не получат патч, они остаются в зоне риска — все атаки на уязвимый компонент позволят преступникам проникнуть на целевое устройство.

У разработчиков, как правило, график обновлений чётко спланирован — они могут выходить каждые две недели или каждый месяц. Именно это окно наиболее критично для атак.

В этом смысле Chrome был как раз характерным образцом проблемного патчинга. Например, в 2019 году исследователи из Exodus заявили, что киберпреступники могут использовать большое окно перед выходом патчей для браузера.

Теперь же, по словам разработчиков, вышеупомянутое окно до выхода патчей для Chrome сократится до двух недель.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru