В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

Разработчики проекта Linux Mint на этой неделе пропатчили уязвимость, с помощью которой потенциальный злоумышленник может обойти защищённую паролем экранную заставку операционной системы и получить доступ к рабочему столу.

Согласно отчёту о баге, размещённому на GitHub, уязвимость обнаружили два подростка во время игры с компьютером своего отца. Об этом написал сам родитель, действующий под ником robo2bobo:

«Несколько недель назад мои дети задумали "взломать" мой десктопный компьютер на Linux. Они стали бесконтрольно набирать текст и кликать всё подряд, а я наблюдал за их действиями».

Подростки нажимали случайную последовательность клавиш, что в конечном итоге привело к сбою в работе скринсейвера и допустило двух энтузиастов к рабочему столу. Спустя некоторое время дети повторили свой успех.

«Я думал, это банальная случайность — просто повезло один раз. Однако им удалось прорваться сквозь скринсейвер и второй раз», — пишет отец.

Разработчики Linux Mint уже прокомментировали баг, отметив, что он связан с компонентом экранной клавиатуры, поставляемом с интерфейсом рабочего стола Cinnamon. Оказалось, что баг возникает, если пользователь нажмёт клавишу «ē» на экранной клавиатуре.

Проблема появилась после выпуска патча для другой уязвимости в Linux Mint (CVE-2020-25712). Другими словами, с октября 2020 года все версии Linux Mint, выпущенные с Cinnamon 4.2 и выше, уязвимы перед обходом скринсейвера. На сегодняшний день разработчики уже опубликовали обновление, защищающее экранную заставку.

Microsoft отказывается от кодов из СМС для личных аккаунтов

Microsoft решила окончательно распрощаться с СМС-кодами для личных аккаунтов. Компания подтвердила, что будет постепенно выводить текстовые сообщения из сценариев двухфакторной аутентификации и восстановления доступа. Вместо привычных шести цифр пользователям предложат passkeys, приложения-аутентификаторы и резервные адреса электронной почты.

Причина простая: СМС давно перестали быть надёжным способом защиты. Microsoft называет СМС-аутентификацию одним из источников мошенничества.

Коды можно перехватить, а ещё есть сим-свопинг, когда злоумышленник убеждает оператора перенести номер жертвы на своё устройство и начинает получать все одноразовые коды.

 

Главная ставка теперь делается на беспарольный вход. Passkeys используют криптографическую пару ключей: закрытый ключ остаётся на устройстве, а пользователь подтверждает вход через Windows Hello, отпечаток пальца, распознавание лица или локальный ПИН-код. В теории это куда устойчивее к фишингу, чем пароль или код из СМС.

Но, как обычно, есть нюанс. На бумаге всё выглядит отлично: меньше перехватываемых кодов, меньше фишинга, больше криптографии. На практике часть пользователей может столкнуться с неудобствами.

Например, в виртуальных машинах, тестовых окружениях и других нестандартных сценариях биометрия часто недоступна, аппаратных ключей под рукой нет, а старый добрый СМС-код был тем самым запасным выходом, который просто работал.

Microsoft будет подталкивать владельцев личных аккаунтов к настройке ключей доступа через экран с предложением входить быстрее с помощью лица, отпечатка или ПИН. Также пользователям предложат подтвердить резервный адрес электронной почты.

С точки зрения безопасности Microsoft делает правильный шаг — СМС действительно давно пора отправить на пенсию. Но миллиарды людей привыкли к схеме «пришёл код — ввёл код», и заменить её получится без боли только в одном случае: если новые способы входа будут работать вообще везде.

RSS: Новости на портале Anti-Malware.ru