Google признала баг в Android: кнопки громкости работают «не туда»

Google признала баг в Android: кнопки громкости работают «не туда»

Google признала баг в Android: кнопки громкости работают «не туда»

Google официально подтвердила проблему в Android, из-за которой кнопки громкости ведут себя некорректно, если на устройстве включена функция доступности «Выделить для озвучивания» (Select to Speak). О баге компания сообщила в официальной заметке после жалоб пользователей.

Select to Speak — это сервис для людей с нарушениями зрения и пользователей, испытывающих трудности при чтении текста. Он позволяет озвучивать текст на экране, а также читать документы и описывать изображения с помощью камеры смартфона.

При активной Select to Speak кнопки громкости начинают работать не так, как ожидают пользователи:

  • вместо регулировки громкости медиа (музыка, видео, игры) они меняют громкость службы доступности;
  • при использовании камеры нажатие кнопок громкости не делает снимок, хотя многие используют этот способ как удобную «физическую» кнопку спуска.

О проблеме сообщил менеджер сообщества Google Аадил Шайх:

«Мы получили сообщения о том, что кнопки громкости работают некорректно на Android-устройствах с включённой функцией Select to Speak. Например, они регулируют громкость специальных возможностей вместо медиа, а в камере не позволяют сделать фото».

Google пока не уточняет, сколько пользователей столкнулись с проблемой, какие версии Android затронуты и когда именно выйдет фикс. Как правило, подобные баги устраняются в рамках плановых обновлений системы.

Пока фикса нет, Google предлагает простой, но не самый удобный обходной путь — отключить Select to Speak:

  1. Откройте «Настройки».
  2. Перейдите в раздел «Специальные возможности».
  3. Выберите «Выделить для озвучивания».
  4. Отключите ярлык или саму функцию.

Разумеется, для пользователей, которым этот сервис действительно необходим, такой вариант может быть проблемным.

Под видом Telegram-клиентов и игр орудуют Chrome-аддоны для кражи аккаунтов

Исследователи из Socket Threat Research Team обнаружили в Chrome Web Store крупную кампанию с 108 вредоносными расширениями, которые маскировались под вполне безобидные инструменты — от Telegram-клиентов и переводчиков до игр, надстроек для YouTube и TikTok.

По оценке Socket, суммарно эти расширения успели набрать около 20 тысяч установок.

Схема выглядела так: пользователь устанавливал расширение, получал рабочий интерфейс — например, боковую панель для Telegram или простую игру, — а в фоне уже работал вредоносный код.

Все 108 расширений, как утверждают исследователи, были завязаны на единую управляющую инфраструктуру cloudapi[.]stream, через которую операторы собирали похищенные данные.

Чтобы не бросаться в глаза, кампания была разнесена по пяти разным «издателям»: Yana Project, GameGen, SideGames, Rodeo Games и InterAlt. На первый взгляд это выглядело как набор независимых разработчиков, но анализ кода показал, что вся эта история, скорее всего, управлялась одним оператором. Дополнительным признаком общей координации Socket называет использование всего двух проектов Google Cloud для OAuth2-инфраструктуры у десятков расширений.

Одним из самых опасных расширений исследователи назвали Telegram Multi-account. По их данным, оно крало активную веб-сессию Telegram из браузера жертвы и отправляло её на сервер злоумышленников каждые 15 секунд. Фактически это позволяло поддерживать почти непрерывное «зеркало» чужого аккаунта.

Но Telegram был не единственной целью. По информации Socket, 54 расширения собирали данные об аккаунтах Google через OAuth2-механизмы. Сами токены, как отмечается, могли не покидать браузер, но злоумышленники использовали их, чтобы получить постоянные идентификаторы жертв: адреса почты, имена и уникальные account ID.

У 45 аддонов исследователи нашли функцию, которая при каждом запуске браузера связывалась с сервером и, если получала нужную команду, незаметно открывала в новой вкладке любой указанный URL. Это уже почти готовый бэкдор: через него можно подсовывать пользователю фишинговые страницы, редиректы или другой вредоносный контент без явного взаимодействия с самим расширением.

Socket также отмечает технические признаки, указывающие на возможную связь кампании с Восточной Европой: в коде нашли русскоязычные отладочные строки, а в одном из файлов политики конфиденциальности — адрес поддержки с упоминанием Киева.

RSS: Новости на портале Anti-Malware.ru