Connect with us

Tech

Quel est le nouveau problème sérieux d’Apple et comment s’en protéger ? | actualités scientifiques et techniques

Published

on

Quel est le nouveau problème sérieux d’Apple et comment s’en protéger ?  |  actualités scientifiques et techniques

Apple a annoncé la découverte d’une grave faille de sécurité dans les appareils iPhone, iPad et Mac, qui pourrait potentiellement permettre aux attaquants de prendre le contrôle total des appareils de la victime.

Publicité venir sous la forme de Pomme Il a publié une mise à jour de sécurité qui empêchera l’attaque de se produire.

Pour installer cette mise à jour de sécurité, vous pouvez accéder à l’application Paramètres, puis Général, puis Mises à jour logicielles.

La dernière version d’iOS et d’iPadOS est la 15.6.1, tandis que macOS s’exécute sur la 12.5.1.

Comment l’attaque a-t-elle fonctionné ?

Selon Apple, la vulnérabilité aurait pu être exploitée par une « manipulation de contenu Web », c’est-à-dire en accédant à une page Web contenant du code malveillant.

Tout attaquant conscient de la vulnérabilité – et de la manière de l’exploiter – peut, en dirigeant la victime vers cette page Web, exécuter n’importe quel code de son choix sur la machine de la victime.

Les appareils restreignent généralement les types de code qui peuvent s’exécuter sur eux aux utilisateurs disposant de certains niveaux de privilèges – mais cette vulnérabilité permettait au code d’être exécuté avec les privilèges du noyau.

Le noyau est la partie centrale d’iOS. Il a un accès illimité à tous les aspects du système d’exploitation, ce qui signifie que l’attaquant peut avoir un contrôle total sur la machine de la victime.

Une fille passe devant le logo Apple devant un Apple Store à Shanghai, en Chine, le lundi 2 juillet 2012. Apple a payé 60 millions de dollars pour régler un différend en Chine sur la propriété du nom de l'iPad, a annoncé lundi un tribunal, supprimant un obstacle potentiel. aux ventes de ses tablettes populaires sur le principal marché chinois. .  (Photo AP) La Chine à l'extérieur

Qui l’utilisait pour attaquer les gens ?

Apple a déclaré être au courant d’un rapport selon lequel la vulnérabilité pourrait avoir été activement exploitée.

Cependant, la société n’a fourni aucun détail supplémentaire.

Appareils Apple iPad

Quels sont les risques pour le grand public ?

READ  Détails de l’appareil photo du Galaxy S24, état de santé de la batterie du Pixel, fuites d’un nouveau téléphone

Dans le monde de la cybersécurité, la possibilité d’exécuter du code sur l’appareil d’une victime dès qu’une page Web est ouverte est très rare et puissante.

En tant que simple question d’offre et de demande, un exploit aurait pu être acheté pour beaucoup d’argent – et si c’est le cas, il pourrait potentiellement être utilisé pour attaquer une cible de grande valeur.

Les cyber-outils offensifs comme les exploits dangereux comme celui-ci ne durent pas éternellement.

Une fois la vulnérabilité découverte, le fournisseur de logiciels peut commencer à développer un correctif, et toute tentative d’exploitation de la vulnérabilité peut révéler son existence.

Ce temps limité pendant lequel la vulnérabilité peut être exploitée affecte également la dynamique du marché pour l’achat, la vente et l’utilisation de ces outils.

Tout cela signifie qu’avant que la vulnérabilité ne soit découverte par Apple – lorsqu’il s’agissait d’une vulnérabilité « zero-day » parce que le fournisseur n’avait pas de jours pour développer le correctif – elle ne serait probablement pas utilisée pour un ciblage général.

Cependant, une fois que la vulnérabilité a été connue du public, les criminels pourraient rétroconcevoir la mise à jour de sécurité et cibler les membres du public qui n’ont pas encore mis à jour leurs appareils.

C’est pourquoi il est important d’installer les dernières mises à jour de sécurité.

CUPERTINO, CA - 16 OCTOBRE : Un panneau d'identification tactile est visible sur le nouvel iPad Mini 3 lors d'un événement spécial Apple le 16 octobre 2014 à Cupertino, en Californie.  Apple a dévoilé les nouveaux iPad Air 2, iPad Mini 3 et iMac avec écran Retina 5K.  (Photo de Justin Sullivan/Getty Images)

Qui a trouvé ce problème ?

Le chercheur qui a signalé la vulnérabilité a choisi de rester anonyme.

Il pourrait y avoir un certain nombre de raisons pour lesquelles ils le feraient, y compris simplement qu’ils ne voulaient pas l’attention que le rapport aurait attiré sur eux.

READ  Offres sur Beats Studio Plus, MacBook Pro et casques de jeu

Il est également possible que le chercheur travaille pour une entreprise ou un organisme gouvernemental qui a été ciblé par cette vulnérabilité.

Si tel est le cas, divulguer leur connaissance de l’attaque – en attribuant la divulgation à un nom associé à la victime – pourrait fournir à l’attaquant des informations sur son processus d’attaque.

Lire la suite: Le GCHQ révèle pourquoi il garde secrètes certaines vulnérabilités logicielles

Alternativement, la vulnérabilité aurait pu être signalée par un gouvernement occidental avec un processus d’égalisation des vulnérabilités, comme le National Cyber ​​​​Security Centre du Royaume-Uni, qui fait partie du GCHQ.

Les agences de sécurité et de renseignement ont peut-être eu besoin d’exploiter la vulnérabilité, mais après cela, elles ont choisi de la divulguer à Apple afin qu’elle puisse être corrigée.

Il n’y a aucune preuve pour aucun des scénarios ci-dessus, ils sont donnés à titre d’exemples des diverses raisons pour lesquelles le chercheur aurait pu choisir de rester anonyme.

Continue Reading
Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tech

9 conseils Google Maps essentiels pour votre road trip estival

Published

on

9 conseils Google Maps essentiels pour votre road trip estival

Si vous partez en road trip cet été, vous utiliserez probablement une application comme Google Maps pour trouver votre chemin. Peu importe où vous allez ou combien de temps vous prévoyez de rester sur la route, il est toujours utile de savoir où vous êtes et comment vous rendre là où vous voulez être.

Mais Google Maps ne se limite pas à se rendre d’un point A à un point B. Cette application peut faire beaucoup de choses, et si vous comptez rester sur la route pendant une période prolongée, il est sage d’en profiter. Mais bien sûr, cela nécessite de savoir ce que propose réellement Google Maps. Heureusement, nous pouvons vous orienter dans la bonne direction.

Continue Reading

Tech

Le prix de l’ordinateur portable de jeu HP OMEN 16 RTX 4060 tombe à 999,99 $

Published

on

Le prix de l’ordinateur portable de jeu HP OMEN 16 RTX 4060 tombe à 999,99 $

Vous recherchez un ordinateur portable RTX 4060 à moins de 1 000 $ ? Maintenant chez HP HP Présage 16 Ordinateur portable de jeu Intel Core i7 GeForce RTX 4060 pour seulement 999,99 $ après une remise instantanée de 600 $. Il s’agit d’un excellent prix pour un ordinateur portable HP OMEN, un modèle haut de gamme par rapport au Victus, plus économique. Il est actuellement moins cher que les modèles similaires de Dell et Lenovo. Nous les voyons généralement en vente entre 1 100 et 1 300 dollars.

Ordinateur portable de jeu HP OMEN 16 RTX 4060, 999,99 $

Ordinateur portable de jeu HP OMEN 16 pouces Intel Core i7-13700HX RTX 4060 avec 16 Go de RAM et 512 Go de SSD

L’ordinateur portable HP OMEN 16 est doté d’un écran IPS 1080p de 16 pouces, d’un processeur Intel Core i7-13700HX, d’un GPU GeForce RTX 4060, de 16 Go de RAM DDR5-5600 MHz et d’un SSD PCIe NVMe M.2 de 512 Go. Le processeur Intel Core i7-13700HX « Raptor Lake » de 13e génération est doté d’une horloge boost maximale de 5 GHz avec 16 cœurs, 24 threads et 30 Mo de cache, un processeur puissant qui peut gérer les tâches de jeu et de productivité et ne gênera pas vos dessins.

Le RTX 4060 se situe entre le RTX 3070 et le RTX 3070 Ti, il n’est donc certainement pas en reste en termes de performances de jeu. Il s’agit d’un GPU de génération actuelle très performant qui peut facilement exécuter des jeux sur un écran natif 1080p, même avec des paramètres élevés ou maximum.

READ  Offres sur Beats Studio Plus, MacBook Pro et casques de jeu

Cherchez-vous des alternatives? Découvrez notre sélection des meilleurs ordinateurs portables de jeu de 2024.

Continue Reading

Tech

Simulation d’événements de suralimentation par ATLAS – Courrier CERN

Published

on

Simulation d’événements de suralimentation par ATLAS – Courrier CERN

Rapport de l’expérience ATLAS.

À mesure que la récolte de données issues des expériences LHC continue d’augmenter, le nombre requis de collisions simulées augmente également. Il s’agit d’une tâche gourmande en ressources, car des centaines de particules doivent être suivies à travers des géométries de détecteurs complexes pour chaque collision physique simulée – et les statistiques de Monte Carlo doivent généralement dépasser les statistiques expérimentales d’un facteur 10 ou plus, afin de réduire les incertitudes lors de la comparaison des distributions mesurées avec les distributions théoriques. prédictions. Pour prendre en charge la collecte de données lors de l’exécution 3 (2022-2025), la collaboration ATLAS a développé, évalué et déployé un large éventail d’améliorations détaillées de son logiciel de simulation de détecteurs.

La production de données de simulation commence par la génération des particules produites dans le Grand collisionneur de hadrons (LHC) entre des collisions de protons et de protons ou d’ions lourds, suivie de la simulation de leur propagation à travers le détecteur et de la modélisation des signaux électroniques issus des couches de détection actives. Des ressources informatiques importantes sont nécessaires lorsque les hadrons, les photons et les électrons pénètrent dans les calorimètres électromagnétiques et produisent des gerbes contenant de nombreuses particules secondaires dont les trajectoires et les interactions avec le matériau du détecteur doivent être calculées. La géométrie complexe en accordéon du calorimètre électromagnétique ATLAS rend la simulation par Geant4 du développement de gerbes dans le régime calorimétrique particulièrement gourmande en calcul, représentant environ 80 % du temps total de simulation pour un événement de collision typique.

READ  Aléatoire: le co-fondateur de Rare Tim Stamper taquine la cartouche de développement 'Dream 64'

Étant donné que l’informatique coûte de l’argent et consomme de l’énergie électrique, il est hautement souhaitable d’accélérer la simulation des événements de collision sans compromettre la précision. Par exemple, des ressources CPU importantes étaient auparavant consacrées au transport de photons et de neutrons ; Cela a été atténué en supprimant de manière aléatoire 90 % des photons (neutrons) d’énergie inférieure à 0,5 (2) MeV et en augmentant l’énergie déposée par les 10 % restants de particules de faible énergie. La simulation des photons dans le calorimètre électromagnétique précisément segmenté a pris beaucoup de temps car les probabilités de chaque processus d’interaction possible étaient calculées à chaque fois que les photons franchissaient la limite matérielle. Le temps de calcul est considérablement réduit en utilisant une géométrie uniforme sans limites de transfert de photons et en localisant les interactions simulées à l’aide du rapport des sections efficaces dans les différentes couches de matériau. L’effet combiné des améliorations augmente la vitesse moyenne d’environ deux fois.

ATLAS a également utilisé avec succès des algorithmes de simulation rapides pour tirer parti des ressources informatiques disponibles. La simulation rapide vise à éviter la simulation Geant4 coûteuse en calcul des douches calorimétriques en utilisant des modèles avec des paramètres nettement plus rapides et conservant la plupart des performances physiques des simulations plus détaillées. Cependant, une limitation majeure de la simulation rapide utilisée par ATLAS lors de l’exécution 2 était la modélisation inexacte des phénomènes physiques observables, tels que la description détaillée de la sous-structure du jet reconstruite à l’aide d’algorithmes de regroupement à grand rayon.

AtlFast3 fournit des simulations physiques rapides et haute résolution

Pour l’exécution 3, ATLAS a développé un kit d’outils de simulation rapide entièrement repensé, connu sous le nom d’AtlFast3, qui simule l’intégralité du détecteur ATLAS. Tandis que les systèmes de suivi continuent d’être simulés avec Geant4, la réponse énergétique des calorimètres est simulée selon une approche hybride combinant deux nouveaux outils : FastCaloSim et FastCaloGAN.

READ  Détails de l’appareil photo du Galaxy S24, état de santé de la batterie du Pixel, fuites d’un nouveau téléphone

FastCaloSim mesure l’évolution longitudinale et latérale des gerbes électromagnétiques et hadroniques, tandis que la réponse énergétique simulée de FastCaloGAN est basée sur des réseaux neuronaux antagonistes génératifs entraînés sur des gerbes Geant4 précédemment simulées. AtlFast3 combine efficacement les atouts des deux approches en sélectionnant l’algorithme le plus approprié en fonction des propriétés des particules à l’origine de la gerbe, qui est réglé pour optimiser les performances des observables reconstruits, y compris ceux exploitant la sous-structure du jet. Par exemple, la figure 1 montre que l’approche hybride AtlFast3 représente très précisément le nombre de composants d’avion reconstruits tels que simulés avec Geant4.

Grâce à ses performances physiques nettement améliorées et à son accélération d’un facteur 3 (par rapport au Z ee événements) et 15 (pour les p élevésT di-jet), AtlFast3 jouera un rôle essentiel dans la fourniture de simulations physiques haute résolution d’ATLAS pour l’exécution 3 et au-delà, tout en répondant aux contraintes de calcul budgétaire de la collaboration.

Lecture approfondie

Atlas Colab. 2022 compte. doux w. Grande science. 6 7.

Continue Reading

Trending

Copyright © 2023