Apple прикрывает безлимитный AirDrop протестующим

Apple прикрывает безлимитный AirDrop протестующим

Apple ограничила работу AirDrop на iPhone, проданных в Китае. В новой версии iOS 16.1.1 отправлять файлы “не контактам” можно только в течение 10 минут. Функциональность добавили после того, как его стала активно использовать местная оппозиция.

Нововведение обкатывают на Китае, но обещают применить и для айфонов по всему миру. У китайских протестующих с айфонами теперь есть только 10 минут, чтобы отправить файл с критикой Си Цзиньпина и правительства “не контактам” по AirDrop.

Функция позволяет быстро обмениваться изображениями, документами и видео на коротких расстояниях. На фоне жесткой цензуры AirDrop был популярен последние три года и недавно снова вошел в моду.

Держать AirDrop всегда открытым и “раздавать” призывы к протестам “всем” больше не получится.

“Окно возможностей” без предупреждения и именно для Китая превратили в форточку вчерашним обновлением версий iOS 16.1.1 and iOS 16.2 beta 2 для пользователей и разработчиков.

Ограничение базируется на аппаратном, а не на программном обеспечении, отмечает 9to5mac.com. Это значит, что обновление затронет только модели iPhone, приобретенные в материковом Китае.

Apple не комментирует, почему менять настройки AirDrop начали именно с Китая и как раз в момент активизации протестов.

В корпорации лишь отметили, внедрять ограничения с 10-минутным лимитом на передачу файлов “не контактам” в ближайшие годы планируют в айфоны по всему миру.

По словам представителей техногиганта, это делается, чтобы ограничить “обмен нежелательным контентом”.

Это не первый случай прикрытой солидарности Apple c китайской диктатурой.

В 2019 году корпорация скрыла смайлики тайваньского флага для пользователей iPhone в Гонконге или Макао. В том же году были удалены приложения для VPN, которые использовали протестующие. В Китае недоступны Apple TV, iTunes Store, paid podcasts, Apple Books и Apple Arcade.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru