Новые патчи от Apple закрыли возможность удаленного джейлбрейка iPhone

Новые патчи от Apple закрыли возможность удаленного джейлбрейка iPhone

Новые патчи от Apple закрыли возможность удаленного джейлбрейка iPhone

Компания Apple выпустила очередной набор обновлений безопасности для iOS, macOS, tvOS и watchOS. В числе прочего устранены критические уязвимости в компонентах ядра ОС, позволившие участникам недавнего Tianfu Cup удаленно разлочить iPhone.

Апдейт iOS 15.2 суммарно закрывает 42 уязвимости; половина из них грозят исполнением стороннего кода. Некоторые из этих критичных ошибок были выявлены два месяца назад в ходе соревнования этичных хакеров Tianfu Cup

Как оказалось, продемонстрированные уязвимости ядра мобильной ОС (CVE-2021-30955, CVE-2021-30927 и CVE-2021-30980) актуальны также для macOS, tvOS и watchOS. Согласно описаниям Apple, обнаруженные конкурсантами ошибки — состояние гонки, использование освобожденной памяти — позволяют с помощью вредоносного приложения выполнить в системе любой код с привилегиями ядра. 

Такой же исход возможен при использовании CVE-2021-30983, CVE-2021-30985 или CVE-2021-30991, также найденных одной из китайских команд – участниц Tianfu Cup. Эти ошибки (переполнение буфера, запись и чтение за пределами буфера) появляются при подключении расширения ядра IOMobileFrameBuffer, обеспечивающего доступ к буферу кадров экрана.

Из остальных проблем, затрагивающих iPhone, примечательны CVE-2021-30932 в приложении Notes и CVE-2021-30948 во встроенном Password Manager. Обе позволяют при наличии физического доступа к устройству обойти защиту и получить конфиденциальные данные; в первом случае это список контактов в обход блокировки экрана, во втором — сохраненные пароли в обход аутентификации.

Из новых уязвимостей macOS внимания заслуживает CVE-2021-30938, связанная с работой модуля Wi-Fi. С ее помощью локальный пользователь может вызвать системный сбой и даже получить данные из памяти ядра. Наличие проблемы подтверждено для всех актуальных версий десктопной ОС, в том числе Big Sur и Catalina.

В многострадальном движке WebKit разработчик на сей раз исправил семь различных ошибок. Все они могут проявиться при обработке созданного злоумышленниками веб-контента и грозят исполнением вредоносного кода.

В Telegram появился ИИ-помощник Mira, интегрированный с Cocoon

Компания The Open Platform, разработчик продуктов для экосистемы Telegram, объявила о запуске ИИ-ассистента Mira. Он работает полностью внутри мессенджера и обрабатывает запросы непосредственно в чате.

С помощью Mira можно проводить поиск информации, отвечать на вопросы собеседников, создавать картинки и видео. Текстовый доступ к ИИ-помощнику бесплатен, а для промптов на основе фото и видео нужны токены, которые можно купить за «звезды» (внутренняя валюта Telegram).

Новинка работает в двух режимах. В приватном все запросы проходят через децентрализованную сеть Cocoon и обрабатываются с упором на конфиденциальность — с применением шифрования и без сохранения данных.

В стандартном режиме Mira запоминает промпты и предпочтения пользователя, учитывает контекст диалогов и подстраивается под стиль общения. При выполнении задач используются несколько моделей: для текстовых запросов — ChatGPT, для создания изображений — Nano Banana, для генерации видео — WAN 2.2 от Alibaba Cloud.

В дальнейшем планируется распространить доступ к ИИ на закрытые чаты, каналы и группы, а также расширить функциональность умного помощника: научить его делать саммари чатов, создавать уникальные ИИ-персонажи. Появится Pro-версия с расширенным списком генераторов текстов, фото, видео, будет реализована интеграция Mira с криптокошельком Telegram.

RSS: Новости на портале Anti-Malware.ru