Arm: Брешь в графических драйверах Mali используется в реальных атаках

Arm: Брешь в графических драйверах Mali используется в реальных атаках

Arm: Брешь в графических драйверах Mali используется в реальных атаках

Техногигант Arm предупреждает об опасной уязвимости, затрагивающей графические драйеры Mali. Самое скверное, что брешь уже используется в реальных кибератаках.

CVE-2023-4211 — идентификатор дыры, которую нашли исследователи из Google Threat Analysis Group (TAG) и Project Zero. Они же сообщили о ней представителям Arm.

Технические подробности CVE-2023-4211 пока не разглашаются, однако известно, что уязвимость связана с некорректными доступом к освобождённой памяти. Эксплуатация позволяет атакующим взаимодействовать с конфиденциальными данными.

«Локальный пользователь без повышенных прав может совершать операции с памятью GPU и получить доступ к уже освобождённой памяти», — пишет Arm в официальном уведомлении.

В корпорации добавили, что есть доказательства эксплуатации CVE-2023-4211 в атаках киберпреступников. Затронуты следующие версии драйверов:

  • Драйвер Midgard GPU: все версии с r12p0 по r32p0;
  • Драйвер Bifrost GPU: все версии с r0p0 по r42p0;
  • Драйвер Valhall GPU: все версии с r19p0 по r42p0;
  • Пятое поколение Arm GPU: все версии с r41p0 по r42p0.

В настоящее время доступны патчи для Bifrost, Valhall и Arm 5th Gen GPU. А вот Midgard вряд ли получит заплатку, так как больше не поддерживается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WhatsApp добавили шифрование резервных копий с помощью passkey

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) начал внедрять новую защитную функцию — теперь резервные копии чатов в iOS и Android можно шифровать с помощью ключей доступа (passkey), то есть без паролей. Пользователи смогут защищать свои данные отпечатком пальца, распознаванием лица или кодом блокировки экрана.

Passkey — это современная альтернатива паролям, которая работает на основе криптографических ключей.

При настройке устройство создаёт уникальную пару ключей: закрытый хранится только на смартфоне, а открытый — передаётся приложению. Такой подход делает перехват данных практически невозможным: закрытый ключ никогда не покидает устройство и не может попасть в чужие руки даже при утечке.

«Теперь, чтобы зашифровать резервную копию, не нужно запоминать пароль или 64-значный ключ. Достаточно одного касания или взгляда — того же уровня защиты, что и для ваших чатов и звонков», — говорится в сообщении WhatsApp.

Чтобы включить функцию, нужно открыть Настройки → Чаты → Резервная копия → Сквозное шифрование резервной копии.

Meta (признана экстремистской и запрещена в России) начала поэтапный запуск обновления — функция появится у всех пользователей в течение ближайших недель.

WhatsApp впервые добавил сквозное шифрование резервных копий ещё в 2021 году: тогда пользователи могли хранить их в iCloud или Google Drive. Теперь же безопасность усилилась — восстановить данные можно будет с помощью passkey, не вводя длинные пароли.

Напомним, на прошлой неделе WhatsApp ввёл новый способ защиты от мошенников в групповых чатах. Теперь, если кто-то малознакомый пригласит вас в групповой чат, перед тем как вы вообще увидите какие-либо сообщения, на экране появится специальное предупреждение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru