В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

В Linux Mint устранили метод обхода скринсейвера, обнаруженный детьми

Разработчики проекта Linux Mint на этой неделе пропатчили уязвимость, с помощью которой потенциальный злоумышленник может обойти защищённую паролем экранную заставку операционной системы и получить доступ к рабочему столу.

Согласно отчёту о баге, размещённому на GitHub, уязвимость обнаружили два подростка во время игры с компьютером своего отца. Об этом написал сам родитель, действующий под ником robo2bobo:

«Несколько недель назад мои дети задумали "взломать" мой десктопный компьютер на Linux. Они стали бесконтрольно набирать текст и кликать всё подряд, а я наблюдал за их действиями».

Подростки нажимали случайную последовательность клавиш, что в конечном итоге привело к сбою в работе скринсейвера и допустило двух энтузиастов к рабочему столу. Спустя некоторое время дети повторили свой успех.

«Я думал, это банальная случайность — просто повезло один раз. Однако им удалось прорваться сквозь скринсейвер и второй раз», — пишет отец.

Разработчики Linux Mint уже прокомментировали баг, отметив, что он связан с компонентом экранной клавиатуры, поставляемом с интерфейсом рабочего стола Cinnamon. Оказалось, что баг возникает, если пользователь нажмёт клавишу «ē» на экранной клавиатуре.

Проблема появилась после выпуска патча для другой уязвимости в Linux Mint (CVE-2020-25712). Другими словами, с октября 2020 года все версии Linux Mint, выпущенные с Cinnamon 4.2 и выше, уязвимы перед обходом скринсейвера. На сегодняшний день разработчики уже опубликовали обновление, защищающее экранную заставку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбер разработал комплексную модель угроз для ИИ

Эксперты Сбера разработали модель угроз для искусственного интеллекта (включая генеративный ИИ), охватывающую все этапы жизненного цикла таких систем — от подготовки данных до интеграции в приложения.

Документ опубликован на портале киберграмотности Сбера «Кибрарий». Он не привязан к конкретной отрасли и предназначен для оценки потенциальных уязвимостей, адаптации защитных механизмов и минимизации рисков.

В исследовании описаны 70 угроз, связанных с применением как предиктивных, так и генеративных моделей ИИ. Особое внимание уделено рискам, возникающим при использовании генеративных систем, чье распространение стремительно растёт. Для каждой угрозы определены затрагиваемые свойства информации — конфиденциальность, целостность и доступность, а также объекты воздействия, будь то обучающие датасеты или модели с открытым исходным кодом. Модель включает схему взаимодействия таких объектов и их детальное описание.

«Сбер активно применяет технологии искусственного интеллекта в бизнес-процессах и глубоко понимает возникающие угрозы. В ответ на эти вызовы мы создали первую в России модель киберугроз, охватывающую весь спектр рисков, связанных с разработкой и использованием ИИ. Этот документ позволит организациям любой сферы — от финансов до госструктур и промышленности — системно оценивать уязвимости, настраивать защитные меры и снижать возможные потери», — отметил вице-президент Сбера по кибербезопасности Сергей Лебедь.

Ключевые риски при использовании ИИ — это принятие ошибочных решений и утечки данных, использованных при обучении моделей. Кроме того, ИИ активно используют киберпреступные группировки в своих целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru