Chrome для Android скоро будет поддерживать сторонние менеджеры паролей

Chrome для Android скоро будет поддерживать сторонние менеджеры паролей

Chrome для Android скоро будет поддерживать сторонние менеджеры паролей

Версия Chrome для мобильных устройств на Android уже в следующем месяце будет поддерживать автозаполнение учётных данных с помощью сторонних менеджеров паролей.

Как пишет издание 9to5Google, соответствующее обновление уже готовят к выпуску.

В частности версия Chrome 131 избавит пользователей от старого «режима совместимости», который ранее досаждал своей некорректной работой: дёрганной прокруткой страниц и некорректно подставленными паролями.

Вместо этого будет отрабатывать сторонняя служба автозаполнения, которая изначально предназначена для автоматической подстановки логинов и паролей. В блоге Android Developers выложили скриншот пункта настроек Chrome 131, где можно включить стороннее автозаполнение.

 

Chrome 131 в настоящее время находится в стадии бета-тестирования. Выход стабильной версии ожидается 12 ноября. Какое-то время можно будет продолжать использовать режим совместимости, одна в начале 2025 года Google уберёт его из браузера.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость macOS TCC позволяла вытащить данные юзера в обход защиты

Эксперты Microsoft раскрыли детали уязвимости, обнаруженной ими в защитном механизме macOS TCC. Проблема, уже устраненная Apple, позволяла обойти этого охранника и получить несанкционированный доступ к пользовательским данным.

Уязвимости, нареченной HM Surf, присвоен идентификатор CVE-2024-44133, Патч вышел в прошлом месяце в составе версии macOS Sequoia 15.

Защитник TCC предотвращает доступ приложений к охраняемым ресурсам без согласия пользователя. При первой попытке использования микрофона, камеры либо данных геолокации софт подвергается проверкам на полномочность, и TCC выводит юзеру диалоговое окно с запросом разрешения.

 

Программы Apple имеют больше привилегий, чем сторонние разработки, и могут вообще не проходить TCC-проверку. Тем не менее Safari при первом визите на сайт, требующий доступа к камере или геолокации, по умолчанию испрашивает согласие пользователя, а затем сохраняет его выбор в папке ~/Library/Safari.

 

Разработанная исследователями PoC-атака проводится поэтапно:

  1. Изменение домашнего каталога текущего пользователя с помощью утилиты dscl.
  2. Модификация конфигурационных файлов (хранимых преференций пользователя) в ~/Library/Safari.
  3. Откат смены домашнего каталога.
  4. Запуск Safari для открытия сайта, которому теперь разрешен доступ к камере, микрофону, геолокации.

 

Похожее подозрительное поведение было недавно замечено у рекламного зловреда AdLoad, однако эксперты не могут с уверенностью сказать, что это следствие эксплойта HM Surf.

Ранее команда Microsoft находила в десктопной ОС Apple другие способы обхода защиты — Shrootless, powerdir, Achilles, Migraine. В недавно вышедшей Sequoia тоже объявился аналогичный баг, его уже взяли на вооружение распространители нового macOS-стилера.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru