Apple устранила серьезные уязвимости в Time Capsule и AirPort

Apple устранила серьезные уязвимости в Time Capsule и AirPort

Компания Apple сегодня в экстренном порядке выпустила обновления программных прошивок для устройства архивации Time Сapsule и беспроводной станции AirPort Base Station - в обоих решениях закрыты три серьезных уязвимости, которые ставили под угрозу пользовательские данные.

Доступ к обоим устройствам можно было получить по сети и при помощи специально сгенерированного пакета злоумышленник мог спровоцировать DoS-атаку и получить доступ к данным, либо вывести устройство из строя. Первое исправление закрывает уязвимость в реализации систему Neighbor Discovery Protocol, которая, работая в среде протокола IPv6, позволяла с легкостью подделывать сетевые запросы и не только получать доступ к данным, но и прослушивать пользовательский трафик, направляемый устройствам.

Второе исправление ликвидирует проблему, связанную с пакетами PPPoE. "При помощи злонамеренного устройства хакер мог удаленно управлять базовой станцией и Time Capsule", - говорят в Apple. Наконец, третье исправление также относится к реализации протокола IPv6. В результате отправки сетевого пакета ICMPv6, размер которого превышал стандарты, оба устройства просто отключались.


Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Signal скоро будет автоматом подтягивать историю при привязке десктопа

В мессенджере Signal тестируют новую опцию — синхронизацию истории чатов, хранимой на устройстве Android либо iOS, при привязке к аккаунту десктопа или iPad. Ранее в таких случаях новый клиент начинал работу с чистого листа.

По словам операторов IM-сервиса, перенос архива с сообщениями, стикерами, медиафайлами (за последние полтора месяца) будет осуществляться через серверы Signal с использованием сквозного шифрования и со строжайшим соблюдением приватности.

«При привязке к существующему Signal-аккаунту новый девайс, десктоп или iPad, должен доказать, что он имеет разрешение владельца на подключение, и получить набор ключей с основного устройства», — напоминает автор блог-записи.

Всю необходимую информацию обычно содержит QR-код, отображаемый на экране новобранца. Его остается лишь отсканировать мобильником, выступающим в роли основного устройства.

Для шифрования истории чатов был создан новый ключ AES-256 — одноразовый. После загрузки и расшифровки архива на подключенном устройстве о нем можно благополучно забыть.

Новинка пока доступна в бета-версии. Массовое развертывание ожидается через несколько недель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru