Критическая уязвимость в Apple Passwords оставалась без внимания 3 месяца

Критическая уязвимость в Apple Passwords оставалась без внимания 3 месяца

Критическая уязвимость в Apple Passwords оставалась без внимания 3 месяца

Компания Apple устранила серьёзную уязвимость в приложении Passwords, из-за которой пользователи могли стать жертвами фишинговых атак. Брешь оставалась в менеджере паролей почти три месяца — с момента выхода iOS 18 до выпуска обновления iOS 18.2.

Исследователи из Mysk обнаружили, что Passwords передавал данные через незащищенный протокол HTTP, обращаясь более чем к 130 веб-сайтам.

Это касалось как загрузки значков учётных записей, так и страниц сброса пароля. Такой подход позволял злоумышленникам, имеющим доступ к той же сети (например, в кафе или отеле), перехватывать запросы и перенаправлять пользователей на фишинговые сайты.

«Мы были удивлены, что в таком важном приложении Apple не использовала HTTPS по умолчанию», — заявили эксперты Mysk.

 

Они также подчеркнули, что пользователям надо разрешить полностью отключать загрузку значков сайтов, поскольку частые запросы к различным ресурсам могут вызывать беспокойство с точки зрения безопасности.

Хотя большинство современных сайтов автоматически перенаправляют HTTP-запросы на HTTPS, уязвимость Passwords позволяла злоумышленникам вмешиваться в редирект, создавая поддельные страницы и похищая учётные данные.

Дыру устранили в iOS 18.2, но Apple раскрыла информацию об уязвимости только спустя несколько месяцев. В обновлённой версии Passwords теперь использует HTTPS по умолчанию для всех соединений.

ChatGPT и DeepSeek пропускают до 50% уязвимостей в софте на Java и Python

Группа компаний «Солар» проверила, насколько хорошо большие языковые модели справляются с двумя самыми трудоёмкими задачами в безопасной разработке — триажем уязвимостей и их исправлением в коде. Итог исследования получился довольно показательный: популярные общедоступные модели ускоряют работу, но пока слишком часто ошибаются, чтобы полностью на них полагаться.

Эксперты Solar appScreener протестировали шесть LLM на 20 крупных приложениях на Java и Python, каждое объёмом более 100 тысяч строк кода. Для анализа использовали как облачные модели — GigaChat 3 PRO, ChatGPT 5.2 и DeepSeek 3.2, так и локальные решения on-premise, включая ChatGPT OSS, Mistral и специализированные модели DerTriage и DerCodeFix.

Сначала с помощью SAST-анализа в проектах нашли около 12 тысяч уникальных срабатываний, из которых почти 20% пришлись на уязвимости высокой критичности. После этого все модели получили одинаковый промпт с описанием уязвимости, фрагментом кода, трассой достижимости и идентификаторами CWE.

На этапе триажа результаты оказались неровными. В Java-проектах среди облачных моделей лучше всех выступил ChatGPT с точностью 60,9%, а DeepSeek показал лишь 50%. В Python-коде картина поменялась: DeepSeek добрался до 80%+, а ChatGPT показал 52,7%. Но лучший результат среди локальных решений продемонстрировала DerTriage — более 80% точности и для Java, и для Python.

С кодфиксом ситуация похожая. Для Java ChatGPT показал 61,8% точности, DeepSeek — 45,5%. В Python их показатели составили 46,6% и 44,8% соответственно. Локальная модель DerCodeFix снова оказалась впереди: 78,2% точности на Java и 83,1% на Python.

Главный вывод исследования простой: LLM действительно экономят время, но на самых ответственных этапах безопасной разработки универсальные модели пока не дают нужной надёжности. Если команда безоговорочно доверится таким инструментам, есть риск пропустить критичные уязвимости.

В «Соларе» также напоминают ещё об одной проблеме: использование облачных моделей может стать каналом утечки исходного кода. Поэтому для задач безопасной разработки компания рекомендует смотреть в сторону локальных моделей on-premise, которые работают в закрытом контуре и всё равно требуют проверки со стороны AppSec-инженера.

RSS: Новости на портале Anti-Malware.ru