В прошлом месяце специалист по компьютерной безопасности Стефан Эссер (Stefan Esser) сообщил о найденной им опасной уязвимости в операционной системе OS X Yosemite. Как оказалось, новая переменная окружения DYLD_PRINT_TO_FILE в динамическом редакторе ссылок dyld позволяет открывать и изменять любые системные файлы без ввода пароля администратора, и этой брешью уже активно пользуются злоумышленники.
Исследователь из Malwarebytes Адам Томас (Adam Thomas) обнаружил скрипт, способный модифицировать файл sudoers для получения root-прав без пароля. После этого киберприступники могут спокойно запускать установщик вредоносного ПО типа VSearch, Genieo и MacKeeper. Стоит отметить, что критическая уязвимость присутствует даже в недавно вышедшей бета-версии OS X Yosemite 10.10.5. Больше повезло пользователям OS X El Capitan 10.11, где рассматриваемый баг уже исправлен.
Переменная DYLD_PRINT_TO_FILE предназначена для записи сообщений об ошибках в указанный файл вместо стандартного потока stderr. Однако разработчики операционной системы не позаботились о мерах предосторожности, сыграв на руку злоумышленникам.
На днях также стало известно о разработке буткита Thunderstrike 2, способного незаметно заражать компьютеры Mac.
Ранее редакция THG.ru опубликовала подборку самых актуальных и современных синтетических тестов производительности для мобильных платформ на Android и iOS. Собираетесь ли вы тестировать свой смартфон после проведения оптимизационных настроек или смены прошивки, или же просто хотите определить, чей аппарат ближе к острию прогресса, бенчмарки из нашего списка идеально подходят для данных задач. Подробнее об этом читайте в статье “Лучшие приложения для тестов смартфонов и планшетов”.