Android-версия Google Chrome будет редактировать пароли при показе экрана

Android-версия Google Chrome будет редактировать пароли при показе экрана

Android-версия Google Chrome будет редактировать пароли при показе экрана

Разработчики Google Chrome готовятся внедрить интересную функциональность в Android-версии браузера: при записи и расшаривании экрана интернет-обозреватель будет видоизменять внесённые данные банковских карт и пароли.

Как известно, в «Инкогнито» Chrome не выдаст конфиденциальную информацию при записи экрана, однако в обычном режиме браузер вполне способен слить пароли, данные карт и другие сведения из форм.

Чтобы исправить эту ситуацию, разработчики готовятся представить функцию под названием «Redact sensitive content during screen sharing, screen recording and similar actions».

 

«При включении этой опции браузер будет редактировать контент, если на странице присутствуют поля для ввода паролей и данных банковских карт. Функция будет работать на Android V и более современных версиях», — гласит пояснительный текст.

В настоящее время нововведение, к сожалению, не работает, однако в следующие несколько недель должна выйти предварительная сборка Chrome Canary с уже работающей фичёй.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru