Apple хочет зарегистрировать имя WebKit
-
Похожий контент
-
От KL FC Bot
В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
Как устроен ввод информации в Apple visionOS
Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
View the full article
-
От mmaazzik
здравствуйте. не знаю как приложить логи DRWeb и KVRT. приложу скрин проверки. все проверки делаю с включенной программой AnVir. так же несколько скринов из нее, + логи Автологера
CollectionLog-2024.04.09-12.40.zip
-
От KL FC Bot
В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
Предварительная выборка данных
Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
Посмотреть статью полностью
-
От KL FC Bot
В декабре 2022 года компания Apple анонсировала множество новых функций, направленных на защиту пользовательских данных. Самым важным стало расширение списка загружаемых в облачный сервис iCloud данных, защищенных при помощи сквозного шифрования. В большинстве случаев доступ к ним будет только у владельца ключа, и даже сама Apple не сможет прочитать эту информацию. Помимо этого, было и неофициальное объявление: компания сообщила, что не будет внедрять достаточно спорную систему сканирования смартфонов и планшетов на наличие детской порнографии.
Шифрование резервных копий в iCloud
Начнем с наиболее интересного нововведения. Владельцы iPhone, iPad и компьютеров под управлением Mac OS (не всех, но об этом мы поговорим ниже) получили возможность шифрования резервных копий своих устройств, загружаемых в iCloud. Это достаточно непростое нововведение, которое мы постараемся объяснить максимально подробно.
Все мобильные устройства Apple по умолчанию загружают в облачную систему iCloud свою резервную копию. Это крайне полезная функция, которая помогает восстановить все данные на новый девайс в том виде, в котором они были на старом на момент последнего бэкапа. В некоторых случаях, например при утере или поломке смартфона, это единственный способ получить доступ к семейным фотографиям или заметкам по работе. За эту функцию, скорее всего, придется доплатить: Apple бесплатно предоставляет всего 5 Гб облачного хранилища, и это место быстро заканчивается. Приходится либо покупать дополнительные гигабайты, либо выбирать, какие данные включать в резервную копию: например, можно выкинуть «тяжелые» файлы — музыку и видео.
View the full article
-
От KL FC Bot
Улучшение телефонов давно идет по накатанной тропе «ярче экран, больше памяти, лучше камера», поэтому вычитать в анонсах что-то примечательное становится все сложнее. Но в 2022 году в презентациях Apple, Huawei и Motorola прозвучало нечто неожиданное и реально новое — возможность отправки сообщений через спутники. До «Инстаграма» высоко в горах или посреди океана пока дело не дошло, но вот вызвать помощь или сообщить о своем местоположении без Wi-Fi и 4G уже можно.
Как это работает
Спутниковые телефоны существуют уже три десятка лет, но это дорогие, не особо удобные и немного громоздкие устройства. Новшество последних лет в том, что со спутником может связаться самый обычный телефон, — но для этого в первую очередь понадобились новые спутники. Раньше спутниковые телефоны работали за счет небольшого количества высокоорбитальных спутников, но за последние 5–7 лет ключевые игроки этого рынка, сети Iridium и Globalstar, запустили достаточно много низкоорбитальных спутников (LEO, Low Earth Orbit), вещающих с высоты всего 500–800 километров. Самым распиаренным проектом такого рода, несомненно, является Starlink Илона Маска: технология похожая, но отличие в том, что Starlink нацелен на относительно скоростной Интернет и требует от абонента покупки особого терминала. Однако в конце декабря 2022 года был запущен первый спутник Starlink Gen 2, который будет поддерживать и связь для простых телефонов.
Низкоорбитальная группировка Iridium и геостационарные спутники «другого» оператора. Иллюстрация c iridium.com
Спутники «общаются» с телефоном в относительно низкочастотном диапазоне L (1,5–2 ГГц). В нем же работают спутники GPS и ГЛОНАСС, которые, для сравнения, висят на орбитах высотой около 20 000 километров. Преимущество этого диапазона в том, что сигнал слабо затухает на большом расстоянии и мало подвержен влиянию погоды. Собственно, благодаря этому телефон с его слабым передатчиком способен «докричаться» до спутника. Основной недостаток — низкая скорость передачи данных. Именно поэтому все «спутниковые» сервисы, о которых сегодня пойдет речь, опираются, по сути, на формат SMS, 140 знаков в сообщении, и никаких тебе картиночек.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти