Mozilla защитит менеджер паролей Firefox учётными данными Windows 10

Mozilla защитит менеджер паролей Firefox учётными данными Windows 10

Mozilla защитит менеджер паролей Firefox учётными данными Windows 10

Разработчики компании Mozilla решили внести ряд изменений в свой менеджер паролей Firefox Lockwise. Теперь пользователи должны ввести учётные данные от Windows 10, чтобы получить доступ к сохранённым паролям.

Одной из основных проблем любого менеджера паролей считают отсутствие какой-либо защиты от лица, у которого есть локальный доступ к компьютеру.

Как только некий потенциальный злоумышленник получает физический доступ к устройству пользователя, в его руках оказываются все сохранённые учётные данные, которые, как правило, ничем не защищены.

Именно эту проблему Mozilla и планирует решить в сборке Mozilla Firefox Nightly 76.0a1. Принцип защиты паролей прост: когда пользователь Windows захочет просмотреть, скопировать или изменить учётные данные в менеджере Lockwise, ему потребуется ввести имя и пароль от самой Windows 10.

Если не ввести пароль, PIN-код или не пройти любой другой настроенный метод аутентификации, Lockwise не позволит получить доступ к сохранённым учётным данным.

Со стороны данный метод выглядит как вполне логичная мера защиты паролей, однако есть и свои минусы — не очень удобно каждый раз вводить имя и пароль Windows, особенно если вы часто обращаетесь к сохранённым учётным данным.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru