Вышел Linux 6.16: улучшения для ARM64, графики и звуковых систем

Вышел Linux 6.16: улучшения для ARM64, графики и звуковых систем

Вышел Linux 6.16: улучшения для ARM64, графики и звуковых систем

Линус Торвальдс 27 июля объявил о выходе стабильной версии ядра Linux 6.16. И, по его словам, разработка прошла «спокойно и без сюрпризов» — редкий случай, когда всё шло по графику и без громких проблем. На этот раз — без революции, но с массой полезных улучшений и правок, особенно в области производительности, сетей и драйверов.

Обновление получилось именно таким, каким должно быть зрелое ядро: надёжным, аккуратным и с фокусом на стабильность.

Вот ключевые изменения:

  • Графика:
    Исправлены проблемы с отображением у Intel i915, улучшено управление памятью у AMD GPU.
  • Сети:
    Улучшена поддержка драйверов Intel i40e и Mellanox, доработаны компоненты XFRM (это часть IPsec для безопасной передачи данных).
  • ARM64:
    Важные апдейты для встраиваемых систем на Allwinner и Rockchip — включая управление тактированием для Allwinner A523 и обновления device tree для одноплатников.
  • Звук:
    Поправили ALSA, в том числе проблемы с индикатором отключения звука на ноутбуках HP. Улучшена совместимость с USB-аудио — как для профи, так и для обычных пользователей.

Линус уже получил больше 50 пул-запросов на следующую версию, Linux 6.17, но предупредил: старт следующего цикла может немного сдвинуться. В августе у него сразу несколько семейных мероприятий, причём в разных частях США и Финляндии. Так что часть месяца он проведёт в дороге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Исследователи выявили три серьёзные уязвимости в экосистеме Google Gemini, получившие общее название «Gemini Trifecta». С их помощью злоумышленники могли украсть сохранённые данные пользователей и даже отследить их местоположение в реальном времени.

Google уже устранила проблемы, но история наглядно показывает: ИИ может быть не только целью атак, но и самим вектором.

Что нашли специалисты:

  • Gemini Cloud Assist. Уязвимость позволяла внедрять вредоносные подсказки через HTTP User-Agent в логах. Когда пользователь просил Gemini проанализировать эти записи, ИИ мог обработать скрытые команды атакующего.
  • Модель персонализации поиска. Здесь злоумышленники могли подмешивать вредоносные запросы в историю браузера. Позже ИИ воспринимал их как легитимные инструкции.
  • Инструмент браузинга Gemini. Самая опасная ошибка: ИИ можно было заставить переходить по вредоносным ссылкам со «вшитыми» данными пользователя в параметрах URL. В итоге персональная информация оказывалась на сервере злоумышленника.

Атаки строились в два этапа: сначала — внедрение скрытых подсказок (через логи или историю поиска), затем — незаметная утечка данных. Исследователи показали, что так можно было украсть предпочтения пользователя, его локацию и другие конфиденциальные сведения.

 

Причём всё выглядело как обычная работа ассистента: запрос «подведи итоги» или «проанализируй логи» на самом деле запускал сценарий кражи данных.

 

Google закрыла уязвимости разными методами: изменила обработку ссылок в Cloud Assist, откатила модель персонализации поиска и добавила защиту от prompt injection, а также ограничила возможности браузинга.

Эксперты отмечают: случай с «Gemini Trifecta» подчёркивает, что традиционных методов киберзащиты уже недостаточно. ИИ можно «обмануть» не эксплойтами, а продуманными подсказками, поэтому компаниям нужно выстраивать новые подходы к контролю и защите ИИ-сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru