В iOS 18 аккаунты пользователей привязали к аккумулятору, камерам и дисплею

В iOS 18 аккаунты пользователей привязали к аккумулятору, камерам и дисплею

В iOS 18 аккаунты пользователей привязали к аккумулятору, камерам и дисплею

В последней бетке iOS 18 (Release Candidate, RC) Apple расширила действие функции Activation Lock на внутренние компоненты iPhone. Теперь аккаунты пользователей в системе Apple привязываются к аккумулятору, камерам и дисплею.

Нововведение должно затруднить продажу и установку компонентов от украденных устройств.

Если вы, положим, купили «серый» аккумулятор и поставили его в iPhone, смартфон попросит ввести пароль от Apple ID пользователя, с которым этот аппаратный компонент непосредственно связан.

Издание BetaProfiles подтвердило наличие дополненной Activation Lock в RC-бетке iOS 18, которая в настоящий момент находится в стадии публичного тестирования, а 16 сентября станет доступна всем владельцам iPhone.

Раньше ваш аккаунт в системе Apple привязывался исключительно к самому девайсу. Теперь этот же принцип распространяется на часть аппаратного обеспечения.

Таким образом, рынок сбыта компонентов краденных iPhone на запчасти должен ощутимо просесть. Кстати, ряд пользователей уже испытали расширенную Activation Lock: действительно, устройство запрашивает пароль для разблокировки сторонних компонентов.

Само собой, найдутся умельцы, которые легко обойдут эти ограничения, но сам факт попытки Apple затруднить установку «левых» батарей, дисплеев и камер впечатляет.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru