Добавить в корзинуПозвонить
Найти в Дзене

Последнее обновление iOS 18.4.1 не только возвращает к жизни поддержку беспроводного CarPlay, но также содержит экстренные обновления

Последнее обновление iOS 18.4.1 не только возвращает к жизни поддержку беспроводного CarPlay, но также содержит экстренные обновления безопасности для всех своих устройств — они закрывают две уязвимости нулевого дня. И судя по всему, кто-то уже успел повеселиться с их помощью, целенаправленно атакуя пользователей операционной системы iOS. Как следует из заметок по безопасности на сайте компании, одна из брешей была обнаружена специалистами из команды Google Threat Analysis Group, которая занимается расследованием кибератак на государственном уровне. Видимо, за этим стоит какая-то серьезная контора с бюджетом размером с небольшую африканскую страну. Apple пока хранит гробовое молчание о количестве пострадавших. Первая уязвимость затрагивает компонент Core Audio — системный модуль, отвечающий за обработку звука во всех продуктах Apple. Злоумышленники могли использовать специально созданный аудиофайл для запуска вредоносного кода на устройстве. Вторую брешь, найденную самой Apple, можно

Последнее обновление iOS 18.4.1 не только возвращает к жизни поддержку беспроводного CarPlay, но также содержит экстренные обновления безопасности для всех своих устройств — они закрывают две уязвимости нулевого дня. И судя по всему, кто-то уже успел повеселиться с их помощью, целенаправленно атакуя пользователей операционной системы iOS.

Как следует из заметок по безопасности на сайте компании, одна из брешей была обнаружена специалистами из команды Google Threat Analysis Group, которая занимается расследованием кибератак на государственном уровне. Видимо, за этим стоит какая-то серьезная контора с бюджетом размером с небольшую африканскую страну. Apple пока хранит гробовое молчание о количестве пострадавших.

Первая уязвимость затрагивает компонент Core Audio — системный модуль, отвечающий за обработку звука во всех продуктах Apple. Злоумышленники могли использовать специально созданный аудиофайл для запуска вредоносного кода на устройстве. Вторую брешь, найденную самой Apple, можно было применить для обхода механизма аутентификации указателей — защиты от внедрения стороннего кода в память устройства.

Обновления уже доступны для операционной системы macOS Sequoia (версия 15.4.1), мобильной iOS 18.4.1 и iPadOS 18.4.1, телевизионной приставки Apple TV и гарнитуры смешанной реальности Vision Pro. Так что если вы еще не обновились — самое время это сделать.

@fixed