Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple выдаст багхантерам кастомные iPhone 14 Pro для поиска дыр

Apple приглашает исследователей в области кибербезопасности поучаствовать в программе Security Research Device (SRDP). Специалисты смогут проверить специальные версии iPhone на наличие уязвимостей и получить денежные вознаграждения.

Apple впервые представила инициативу SRDP в 2019 году. С момента запуска программы исследователям удалось выявить 130 критических уязвимостей и помочь «яблочному» техногиганту усилить защищенность ядра XNU, его расширений и служб XPC.

Специальные устройства, которые Apple предлагает участникам программы, получили название Security Research Device (SRD). В этот раз корпорация даст модифицированные с аппаратной точки зрения модели iPhone 14 Pro.

Эти девайсы будут оснащены специальными инструментами и функциональностью, позволяющей отключить или сконфигурировать многие защитные механизмы iOS.

В частности, эксперты смогут установить и загрузить кастомные кеши ядра, запустить произвольный код, загружать службы при старте системы и многое другое.

«С такими устройствами у исследователей будет возможность загружать контент по сторонним каналам [так называемый side-load — прим. ред.], который будет работать с адекватными разрешениями уровня платформы», — объясняет Apple.

Само собой, SRD-смартфоны не предназначены для использования в повседневной жизни. Эти устройства включаются только при зарядке, а на всех экранах красуется надпись «Security Research Device».

Все желающие принять участие в программе могут подать заявку на этой странице до 31 октября 2023 года.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru