Twitter запретил публиковать анимированные PNG после атак на эпилептиков

Twitter запретил публиковать анимированные PNG после атак на эпилептиков

Twitter запретил публиковать анимированные PNG после атак на эпилептиков

Twitter запретил публикацию анимированных изображений в формате PNG (APNG) после того, как злоумышленники атаковали людей, столкнувшихся с проблемой эпилепсии — забросали аккаунт некоммерческого фонда Epilepsy Foundation опасными мерцающими анимированными изображениями.

В сущности, атакам поспособствовал баг платформы Twitter, позволяющий обойти настройки автовоспроизведения — злоумышленник мог задействовать несколько анимированных изображений в одном твите, для чего использовался формат файлов APNG.

«Мы хотим, чтобы все пользователи Twitter довольствовались возможностями платформы, не опасаясь за своё здоровье. Файлы в формате APNG имеют свои преимущества, однако главный минус в том, что они не соблюдают настроек автовоспроизведения», — гласит официальное заявление Twitter относительно сложившейся ситуации.

«Таким образом, мы запретили добавлять эти файлы к твитам, поскольку они опасны для людей, чувствительных к вспышкам и мерцающим источникам света — например, для больных эпилепсией».

Решение Twitter выглядит крайне разумно, за что социальную сеть можно только похвалить. Ведь речь идёт о том, что любой «шутник» мог отправить потенциально опасные анимированные изображения людям, сталкивающимся с эпилептическими припадками.

Кроме того, известны случаи, когда такие методы действительно работали — несколько лет назад злоумышленник оправил журналисту Курту Айхенвальду анимированное изображение, вызвавшее припадок, поскольку Айхенвальд страдал от эпилепсии.

Напомним, на днях представители социальной сети Twitter подтвердили наличие уязвимости в одноимённом приложении для мобильной операционной системы Android. Выявленная брешь позволяет злоумышленникам не только просмотреть закрытую информацию аккаунта, но и получить контроль над учётной записью — отправлять твиты и личные сообщения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru