Раніше експерти виявили у процесорах Intel, AMD і ARM дефекти, через які звичайні для користувача програми можуть “побачити” структуру захищеної частини пам’яті ядра і здатні виявити місце зберігання конфіденційної інформації.
“Всі пристрої з операційними системами Mac OS і iOS порушені, проте на даний момент невідомо про способи нею скористатися. Для зловживання цим дефектом необхідно, щоб на пристрої було завантажено шкідливе програмне забезпечення, тому ми рекомендуємо завантажувати програми тільки з перевірених джерел”, - йдеться в заяві компанії.
ЧИТАЙТЕ ТАКОЖ: Apple втратить мільярди доларів після скандалу зі старими iPhone
Крім того, в Apple пообіцяли захистити користувачів від можливих загроз через згадані дефекти із виходом оновлень операційних систем. У цьому контексті слід пригадати, що американський технічний фахівець і спецагент, колишній співробітник ЦРУ і АНБ США Едвард Сноуден розкрив інформацію щодо програми PRISM, яка включає в себе масове стеження за переговорами американців та іноземних громадян за допомогою телефону та мережі інтернет. За його твердженням, PRISM дозволяє Агентству переглядати електронну пошту, прослуховувати голосові і відеочати, дивитися фотографії, відео, відстежувати файли, дізнаватися інші подробиці з соціальних мереж. У програмі PRISM беруть участь Microsoft (Hotmail), Google (Gmail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple і Paltalk. Тому до обіцянок Apple деякі користувачі ставляться скептично.
ЧИТАЙТЕ ТАКОЖ: Проти Apple подали позови через сповільнені смартфони
Як раніше повідомляло УНН, глава Intel Брайан Кржаніч продав значний пакет акцій компанії, котрі належали йому, знаючи про виявлену критичну вразливість процесорів її виробництва. На момент проведення операції керівництво Intel вже знало про виявлену в процесорах вразливість. Google, чиї фахівці виявили вразливість, повідомив про неї виробників процесорів, включаючи Intel, в червні, щоб дати їм час розробити методи захисту. При цьому широкого розголосу інформація про уразливість отримала лише на початку січня.