Apple хочет защитить дисплеи iPhone и iPad от подглядывания

Apple хочет защитить дисплеи iPhone и iPad от подглядывания

Apple хочет защитить дисплеи iPhone и iPad от подглядывания

Новая заявка на патент от Apple проливает свет на планы корпорации в отношении защиты конфиденциальности пользователей мобильных устройств. В частности, изменения коснутся дисплеев смартфонов iPhone и планшетов iPad.

Согласно документу, который Ведомство по патентам и товарным знакам США приняло 12 марта, Apple хочет добиться такого принципа работы дисплеев iPhone и iPad, чтобы лишь владелец мог видеть отображаемый контент.

То есть любой, кто будет заглядывать через ваше плечо, пытаясь изучить содержимое на экране вашего смартфона или планшета, будет видеть только беспорядочный неразборчивый текст.

Патент, получивший название «gaze-dependent display encryption» (шифрование дисплея в зависимости от пристального взгляда), описывает метод, благодаря которому Apple сможет вычислить, когда владелец смотрит на дисплей девайса. При этом iPhone или iPad должен отдавать посторонним людям фейковый контент.

«Каждая часть дисплея может включать специальную «чёткую» область, которая будет сосредоточена в месте взгляда владельца устройства. Другие же области, находящиеся за пределами взгляда владельца, будут крайне неразборчивы», — гласит патент.

«Таким образом, ясной останется лишь та часть дисплея, на которую смотрит владелец. Любой, кто будет заглядывать через плечо, получит невнятную картину, непонятный текст и контент».

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru