Vulnerabilitatea de tipul zero-day permite virușilor deja instalați pe computerul Mac sau unui utilizator clandestin să obțină mai multe privilegii prin modificarea în secret a conținutului fișierelor de pe hard disk-ul utilizatorului. Astfel, pentru a profita de această vulnerabilitate, computerul trebuie să fie deja compromis, ceea ce nu ar fi un pericol așa mare, conform theregister.co.uk.
Cu toate acestea, această mișcare a Google de a publica informații despre acest defect de securitate a atras atenția tuturor.
Doi cercetători ai echipei Project Zero a Google, Jann Horn, care a descoperit Meltdown, și Ian Beer au publicat informațiile despre defectul de securitate, la sfârșitul săptămânii trecute. Mecanismul copy-on-write al macOS ar putea fi exploatat fără a declanșa niciun fel de alertă din partea sistemului de operare.
Echipa Project Zero a Google, când găsește un bug, oferă companiei responsabile 90 de zile pentru a-l remedia înainte de a-l face public – chiar dacă a fost remediat sau nu. Astfel, ca un ceas, 94 de zile mai târziu după ce Google a alertat Apple cu privire la existența bug-ului, cercetătorii în domeniul securității informatice ai Google l-au făcut public, vinerea trecută, scrie wired.com.
Vulnerabilitatea necunoscută până atunci a fost numită BuggyCow. Atacul profită de o neglijență necunoscută a modului în care este protejată memoria dispozitivelor Apple.
Problema de securitate afectează utilizatorii de laptopuri și computere Apple. Google a fost criticată de-a lungul timpului pentru faptul că dezvăluie vulnerabilitățile după 90 de zile chiar dacă nu au fost remediate. Google susține că această practică este o motivație puternică pentru remedierea rapidă a vulnerabilităților de către companii.
Apple nu are un program de tip bug bounty și pentru sistemul de operare Mac, ceea ce a făcut ca un cercetător în domeniul securității să nu dezvălui companiei o vulnerabilitatea a dispozitivelor Apple. Cercetătorul Linus Henze se decisese să nu dezvăluie un exploit al macOS Keychain, dar s-a răzgândit pentru a proteja utilizatorii, conform 9to5mac.com.
Henze este nemulțumit că munca sa ar putea fi nerăsplătită. Exploit-ul descoperit ar putea expune datele de autentificare ale utilizatorilor Mac.
Programul bug bounty pentru iOS a fost lansat în 2017, iar lipsa unui astfel de program pentru macOS ar putea fi văzută ca o desconsiderare a securității utilizatorilor Mac.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…