0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
1
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
2
<p>Исследователи безопасности из нескольких американских университетов<a>рассказали</a>про уязвимость iLeakage в iOS и macOS. С её помощью злоумышленники могут скомпрометировать пароли, данные банковских карт, тексты электронных писем и историю просмотров на YouTube.</p>
2
<p>Исследователи безопасности из нескольких американских университетов<a>рассказали</a>про уязвимость iLeakage в iOS и macOS. С её помощью злоумышленники могут скомпрометировать пароли, данные банковских карт, тексты электронных писем и историю просмотров на YouTube.</p>
3
<p>iLeakage использует ошибку временного выполнения в iOS и macOS. Благодаря этому хакеры могут получать доступ к некоторым областям памяти процессора и извлекать из них конфиденциальные данные. В операционных системах Apple атака упрощается тем, что браузер Safari объединяет все открытые вкладки в один процесс. Так проще рендерить веб-страницы, но тогда у них есть общая область памяти.</p>
3
<p>iLeakage использует ошибку временного выполнения в iOS и macOS. Благодаря этому хакеры могут получать доступ к некоторым областям памяти процессора и извлекать из них конфиденциальные данные. В операционных системах Apple атака упрощается тем, что браузер Safari объединяет все открытые вкладки в один процесс. Так проще рендерить веб-страницы, но тогда у них есть общая область памяти.</p>
4
<p>Во время совершения атаки пользователь переходит на фишинговый сайт, который открывает новую вкладку с целевым порталом. К примеру, в рассылке указана ссылка, ведущая на видео в YouTube, но по ней открывается сразу два сайта. Вместе с подставным сайтом на устройство загружается вредоносный код, похищающий данные.</p>
4
<p>Во время совершения атаки пользователь переходит на фишинговый сайт, который открывает новую вкладку с целевым порталом. К примеру, в рассылке указана ссылка, ведущая на видео в YouTube, но по ней открывается сразу два сайта. Вместе с подставным сайтом на устройство загружается вредоносный код, похищающий данные.</p>
5
Восстановление истории просмотра YouTube с помощью iLeakage<em>Кадр:<a>iLeakage Authors</a>/ YouTube</em><p>Уязвимость обнаружили в процессорах Apple серий A и M - это практически все мобильные и десктопные чипы компании. Самой ошибкой можно воспользоваться только в браузерах на базе движка WebKit. На iOS все доступные браузеры работают на нём, а на macOS это только встроенный Safari.</p>
5
Восстановление истории просмотра YouTube с помощью iLeakage<em>Кадр:<a>iLeakage Authors</a>/ YouTube</em><p>Уязвимость обнаружили в процессорах Apple серий A и M - это практически все мобильные и десктопные чипы компании. Самой ошибкой можно воспользоваться только в браузерах на базе движка WebKit. На iOS все доступные браузеры работают на нём, а на macOS это только встроенный Safari.</p>
6
<p>С помощью iLeakage во время тестов удалось похитить пароли и логины от популярных социальных сетей, тексты писем из сервиса Gmail и историю просмотра YouTube. Потенциально уязвимость можно использовать для кражи любых конфиденциальных данных, включая платёжную информацию.</p>
6
<p>С помощью iLeakage во время тестов удалось похитить пароли и логины от популярных социальных сетей, тексты писем из сервиса Gmail и историю просмотра YouTube. Потенциально уязвимость можно использовать для кражи любых конфиденциальных данных, включая платёжную информацию.</p>
7
<p>Исследователи отметили, что ошибкой ещё никто не воспользовался. Связано это с тем, что к этому достаточно сложно подготовиться. Для кражи данных хакер должен хорошо разбираться в устройстве процессоров Apple и понимать, как работать с ошибкой временного выполнения.</p>
7
<p>Исследователи отметили, что ошибкой ещё никто не воспользовался. Связано это с тем, что к этому достаточно сложно подготовиться. Для кражи данных хакер должен хорошо разбираться в устройстве процессоров Apple и понимать, как работать с ошибкой временного выполнения.</p>
8
Кража текста писем Gmail с помощью iLeakage<em>Кадр:<a>iLeakage Authors</a>/ YouTube</em><p>Уязвимость обнаружили в прошлом году и сразу сообщили о ней представителям Apple. За год компания не исправила её и не уведомила пользователей, поэтому исследователи приняли решение опубликовать информацию об ошибке. Теперь стало известно, что Apple готовит патч.</p>
8
Кража текста писем Gmail с помощью iLeakage<em>Кадр:<a>iLeakage Authors</a>/ YouTube</em><p>Уязвимость обнаружили в прошлом году и сразу сообщили о ней представителям Apple. За год компания не исправила её и не уведомила пользователей, поэтому исследователи приняли решение опубликовать информацию об ошибке. Теперь стало известно, что Apple готовит патч.</p>
9
<p>В 2018 году в процессорах Intell и AMD<a>нашли</a>уязвимости Spectre и Meltdown, работающие по такому же принципу. Компании выпустили патчи, а другие производители чипов начали внедрять в свои решения защиту от подобных атак. В процессорах Apple она тоже есть, но iLeakage может её обходить.</p>
9
<p>В 2018 году в процессорах Intell и AMD<a>нашли</a>уязвимости Spectre и Meltdown, работающие по такому же принципу. Компании выпустили патчи, а другие производители чипов начали внедрять в свои решения защиту от подобных атак. В процессорах Apple она тоже есть, но iLeakage может её обходить.</p>
10
<a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>
10
<a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>