Microsoft: Все порты USB-C в Windows-ноутбуках должны поддерживать зарядку

Microsoft: Все порты USB-C в Windows-ноутбуках должны поддерживать зарядку

Microsoft: Все порты USB-C в Windows-ноутбуках должны поддерживать зарядку

USB-C сегодня есть буквально везде — от ноутбуков до смартфонов и приставок. Казалось бы, это идеальный универсальный разъём: и заряжает, и данные передаёт, и видео выводит. Но на деле всё не так гладко.

Пользователи до сих пор сталкиваются с ситуацией, когда USB-C есть, но, например, монитор к нему не подключить или устройство не заряжается.

Microsoft решила навести порядок. Компания добавила в свою программу совместимости Windows (Windows Hardware Compatibility Program, WHCP) новые требования: все USB-C порты в ноутбуках с Windows должны поддерживать зарядку, передачу данных минимум на 5 Гбит/с и подключение хотя бы одного внешнего дисплея.

Это не касается «экзотики» вроде eGPU или сверхбыстрых 40–80 Гбит/с, но базовый функционал теперь обязателен.

Почему это важно? По данным Microsoft, 27% пользователей с USB4 сталкивались с уведомлением, что подключённое устройство не работает как надо, потому что нужный режим (например, DisplayPort) просто не реализован на этом конкретном порту. Разъём вроде бы есть, а работает не полностью — вот это и собираются исправить.

Фишка в том, что USB-C — это только физический стандарт. А вот поддержка зарядки, видео, Thunderbolt и прочего — это уже отдельные спецификации, и производители не обязаны реализовывать их все. В итоге — путаница: один порт заряжает, но не передаёт видео, другой передаёт, но не заряжает. Microsoft теперь использует своё влияние, чтобы это прекратить.

 

Также компания требует, чтобы производители использовали встроенные драйверы Windows — это упростит обновления и устранение багов через Windows Update, без плясок с бубном со стороны производителей.

Это не первый случай, когда Microsoft «подталкивает» индустрию к порядку. Раньше они уже так внедряли UEFI, TPM, Secure Boot и даже более удобные тачпады. Да, не всегда безболезненно, но результат — более надёжные и безопасные компьютеры.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru