В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

Разработчики проекта Linux Mint на этой неделе пропатчили уязвимость, с помощью которой потенциальный злоумышленник может обойти защищённую паролем экранную заставку операционной системы и получить доступ к рабочему столу.

Согласно отчёту о баге, размещённому на GitHub, уязвимость обнаружили два подростка во время игры с компьютером своего отца. Об этом написал сам родитель, действующий под ником robo2bobo:

«Несколько недель назад мои дети задумали "взломать" мой десктопный компьютер на Linux. Они стали бесконтрольно набирать текст и кликать всё подряд, а я наблюдал за их действиями».

Подростки нажимали случайную последовательность клавиш, что в конечном итоге привело к сбою в работе скринсейвера и допустило двух энтузиастов к рабочему столу. Спустя некоторое время дети повторили свой успех.

«Я думал, это банальная случайность — просто повезло один раз. Однако им удалось прорваться сквозь скринсейвер и второй раз», — пишет отец.

Разработчики Linux Mint уже прокомментировали баг, отметив, что он связан с компонентом экранной клавиатуры, поставляемом с интерфейсом рабочего стола Cinnamon. Оказалось, что баг возникает, если пользователь нажмёт клавишу «ē» на экранной клавиатуре.

Проблема появилась после выпуска патча для другой уязвимости в Linux Mint (CVE-2020-25712). Другими словами, с октября 2020 года все версии Linux Mint, выпущенные с Cinnamon 4.2 и выше, уязвимы перед обходом скринсейвера. На сегодняшний день разработчики уже опубликовали обновление, защищающее экранную заставку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взлом брокера данных повысил риск трекинга для iPhone и Android-устройств

Взломщики компании Gravy Analytics утверждают, что выкрали большое количество персональных данных, в том числе собранную со смартфонов информацию о местоположении, которую брокер продает организациям, размещающим рекламу в приложениях.

В подтверждение своих слов злоумышленники запостили сообщение о случившемся на двух сайтах Gravy, сдублировали его скриншотами на подпольном форуме XSS, там же выложили образцы полученных данных и теперь грозят слить свою добычу в паблик.

 

Американские коммерсанты сейчас редко платят создателям мобильных программ за встраивание кодов для сбора данных, необходимых для проведения маркетинговых акций. Вместо этого они принимают участие в аукционах реального времени (real-time bidding RTB), сражаясь за рекламные места в популярных приложениях.

Подобный подход породил уйму брокеров вроде Gravy, которые собирают информацию о владельцах смартфонов, включая IP-адреса, из различных источников и предоставляют победителям RTB платный доступ к своим базам данных.

Взлом такого посредника грозит компрометацией данных миллионов пользователей мобильных устройств, а также повышает риск деанонимизации и слежки со стороны властей: новыми услугами рынка рекламы охотно пользуются не только частные компании, но также правительство США, Налоговая служба и ФБР.

По имеющимся данным, список затронутых взломом приложений для Android и iOS включает более 12 тыс. позиций. Среди них числятся Tinder и Grindr, трекер полетов Flightradar24, клиенты VPN, игры Temple Run, Candy Crush и Subway Surfers.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru