Вышли первые ускоренные патчи Google Chrome по новому принципу

Вышли первые ускоренные патчи Google Chrome по новому принципу

Вышли первые ускоренные патчи Google Chrome по новому принципу

Вчера Google выпустила очередное обновление Chrome, но в нём есть кое-что особенное: это первые патчи, выпущенные по новой схеме, представленной в Chrome 116. В общей сложности разработчики устранили пять уязвимостей.

Напомним, что с выходом Chrome 116 Google внедрила более продуманный патчинг. Отныне апдейты с заплатками будут выходить каждую неделю (а раньше выходили каждые две недели).

В этот раз девелоперы разобрались с уязвимостями, получившими высокую степень риска. Самая опасная из них — CVE-2023-4430, use-after-free в Vulkan, кросс-платформенном стандарте для трёхмерной графики.

Об этой дыре Google сообщила специалист Кэссиди Ким, после чего корпорация выплатила ей 10 тысяч долларов в рамках программы Bug Bounty.

Следующая по важности — ещё одна use-after-free в компоненте Loader. Она отслеживается под идентификатором CVE-2023-4429. Исследователь, пожелавший остаться неназванным, отправил данные об этой проблеме и получил 3 тыс. долларов.

Последняя сборка проходит под номерами 116.0.5845.110 (для macOS и Linux) и 116.0.5845.110/.111 — для Windows.

Кстати, Google обещала, что Chrome 116 будет поддерживать квантово-устойчивое шифрование.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru