реклама
Теги → безопасность данных
Быстрый переход

Евросоюз финансирует телекоммуникационные исследования Huawei, несмотря на введённые санкции

Как выяснилось, Евросоюз активно финансирует исследования Huawei в сфере телекоммуникационных технологий, несмотря на то, что некоторые страны ЕС ввели против китайской компании санкции, запретив или ограничив использование в своих сетях связи оборудования Huawei.

 Источник изображения: Huawei

Источник изображения: Huawei

Вовлечённость Huawei в многочисленные проекты высокой важности, от ИИ до перспективных сетей 6G очень высока, хотя официальный Брюссель настаивает на более строгих ограничениях для компании — по соображениям безопасности. Как выяснила The Financial Times, сегодня Huawei участвует в 11 проектах в рамках региональной флагманской программы ЕС Horizon Europe, получая до 14 % финансирования на каждый проект на общую сумму €3,89 млн. Важнее денег тот факт, что само участие в подобной программе фактически позволяет Huawei находиться в самом сердце научно-прикладной деятельности ЕС, несмотря на то, что примерно треть стран Евросоюза выдавливают «поставщиков с высоким уровнем риска» из проектов по созданию 5G-инфраструктуры.

Huawei обеспечивает инфраструктурное оборудование и ИИ-платформы для поддерживаемых ЕС исследовательских проектов, включая программы, связанные с квантовым зондированием, автономным вождением и другими отраслями. Некоторые аналитики предупреждают, что участие компании может подорвать европейскую информационную безопасность и также помешать намерению ЕС остаться самодостаточной общностью, способной разрабатывать критическую технологическую инфраструктуру. Многие европейские эксперты удивляются, почему тревогу не забили ещё на стадии принятия решения об участии Huawei.

Последними на данный момент странами, рассматривающими меры по ограничению участия Huawei в своих сетях 5G или уже ограничивающими такое участие, стали Дания, Швеция и Португалия, а недавно Еврокомиссия предупредила, что возможно, понадобится принять единые правила по ограничению участия компаний с высоким риском в 5G-проектах, если локальные правительства не станут ужесточать законы самостоятельно.

По мнению некоторых экспертов, продолжающееся сотрудничество свидетельствует о том, что полностью отказаться от взаимодействия с Huawei в ближайшее время у Европы не получится. Помимо 11 проектов в рамках программы Horizon Europe, в которых Huawei получала финансирование, компания также участвовала в других программах, не получавших гранты ЕС.

В самой Huawei сообщили, что компания приняла участие в более чем 30 проектах Евросоюза, связанных с НИОКР, с 2007 года. В компании добавили, что её вовлечённость в Horizon Europe независимо оценивалась различными группами экспертов, отобранных ЕС и участие Huawei было официально одобрено.

Браузер Edge отправляет просматриваемые изображения на серверы Microsoft — но функцию можно отключить

Довольно популярный браузер Microsoft Edge имеет множество инструментов и встроенных функций для того, чтобы улучшить пользовательский опыт. Тем не менее, некоторые из них могут вызвать серьёзные опасения у пользователей, желающих сохранить конфиденциальность данных.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Вероятно, многим захочется отключить функцию, благодаря которой все просматриваемые онлайн фото отправляются на серверы Microsoft. По данным самой компании, Edge имеет встроенный инструмент для улучшения качества изображения — т.н. «суперразрешение» (super-resolution). Функция позволяет повысить чёткость, яркость и другие характеристики изображения. Хотя она действительно интересна и полезна, недавние обновления в Microsoft Edge Canary пролили свет на то, каким образом достигается повышенное качество. И это не может не вызывать опасений.

Вариант браузера Microsoft Edge Canary теперь предупреждает о том, что просматриваемые снимки обрабатываются не средствами самого компьютера или другого электронного устройства — на серверы Microsoft отправляется ссылка на изображения и уже там происходит обработка. Крупнейшей проблемой с «суперразрешением» является то, что инструмент, как и другие спорные сервисы Edge, активирован по умолчанию, и для его отключения необходимы специальные действия. Пока пользователи без уведомления автоматически дают браузеру разрешение на отправку подобных материалов в компанию.

 .

Источник изображения: 3DNews.

Для того чтобы исправить ситуацию, необходимо перейти в главное меню настроек браузера и выбрать раздел «Конфиденциальность, поиск и службы». Прокрутив список вниз, необходимо найти переключатель «Улучшение изображений в Microsoft Edge».

В компании уже работают над тем, чтобы сделать функцию более гибкой. В будущих обновлениях, по имеющимся данным, можно будет выбрать, на каких именно сайтах улучшать изображения запрещено. Этот выбор уже доступен пользователям Microsoft Edge Canary.

 Источник изображения: Neowin

Источник изображения: Neowin

Известно, что браузер имеет и функцию, позволяющую повышать качество изображения воспроизводимых в его окне видеороликов. Тем не менее, в этом случае обработка проводится именно на месте, средствами дискретной видеокарты самого компьютера, без отправки контента в Microsoft.

Банкиры испугались квантовых компьютеров — через 7 лет они смогут взломать финансовую систему

В июньском докладе экспертов Банка международных расчётов (BIS, международная структура со штаб-квартирой в Базеле, Швейцария) угроза со стороны квантовых платформ обозначена главной опасностью ближайших лет. До её опасного воплощения осталось не так долго — порядка семи лет. Некоторые учреждения начали внедрять инструменты для её смягчения, но многим это ещё предстоит сделать. В России, что интересно, эта проблема не возникнет ещё сотни лет.

 Источник изображения: rawpixel.com / freepik.com

Источник изображения: rawpixel.com / freepik.com

Эксперты BIS ожидают, что полноценные квантовые компьютеры появятся в течение ближайших 10–15 лет. Они станут самой опасной угрозой для безопасности банковских данных по всему миру. На дешифровку зашифрованных традиционными методами данных с помощью RSA и ECC им понадобятся часы или даже минуты, на что традиционным компьютерам необходимы тысячи лет. Квантовые алгоритмы и особенно хорошо известный алгоритм Шора легко раскладывают (факторизуют) большие числа на простые множители и тем самым намного быстрее, чем на классическом компьютере, расшифровывают ключ или сообщение.

Другое дело, что для факторизации криптографически значимых (длинных) ключей требуются квантовые системы из сотен тысяч или даже из миллионов кубитов. Маловероятно, что такие квантовые платформы появятся в обозримом будущем. И здесь подстерегает другая опасность. Чувствительные данные можно записать сейчас, а вскрыть через 10 или больше лет. К банковским транзакциям этот метод неприменим, но для целого спектра информации, включая личную и гостайну, это вполне рабочий вариант. Китай, кстати, по некоторой информации уже накапливает данные для взлома в будущем.

В конце прошлого года тревожной новостью стало сообщение о возможности кратно ускорить работу алгоритма Шора. Об этом также сообщили китайские исследователи. На опытной 10-кубитовой платформе они смогли взломать 48-битный ключ RSA. Тем самым они предсказали, что использующийся сейчас массово в банковском и других секторах ключ RSA длиной 2048 бит может быть взломан системой из 372 кубитов, а это очень и очень близкое будущее.

Позже специалисты Fujitsu опровергли эти опасения, показав, что для быстрого взлома RSA-2048 всё-таки нужен квантовый компьютер с не менее чем 10 тыс. кубитов и 2,25 трлн связанных с ними вентилей (логических элементов). Это явно не завтрашний и даже послезавтрашний день, но угроза от этого мягче не станет, когда её время придёт.

Для смягчения квантовых угроз эксперты BIS призывают переходить на постквантовое шифрование (в простейшем случае — это увеличение разрядности RSA-ключей) и новое оборудование, в частности, на квантовую криптографию, которая устранит опасность перехвата чувствительной информации. К примеру, в рамках проекта «Скачок» (Project Leap) ранее была реализована передача платёжного сообщения в формате XML между Банком Франции и Немецким федеральным банком через квантово защищённую сеть VPN по протоколу IPsec, сообщается в докладе, который цитирует издание «Ведомости».

Также в BIS утверждают, что большая часть центральных банков в мире уже имеют возможности по введению постквантовых алгоритмов, хотя им требуются дополнительные оценки, чтобы понять, какие системы могут быть наиболее уязвимыми к угрозам хакерских атак с квантовых устройств. Это означает, что к 2025 году в большинстве центробанков наравне с обычными алгоритмами шифрования будут активно использоваться постквантовые алгоритмы.

Бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий напомнил, что на одной из прошлых конференций по кибербезопасности RSA Conference прозвучал прогноз о начале взлома обычных ключей квантовыми системами уже с 2027 года. Поэтому множество международных компаний давно и эффективно работают над алгоритмами постквантовой криптографии. Там совсем новая математика, и она рассчитана на «умное» противодействие квантовым алгоритмам взлома.

По оценкам ФСБ, на которые также ссылается специалист Positive Technologies, российские криптографические алгоритмы в обозримом будущем неподвластны квантовым компьютерам, и пройдёт как минимум сотни лет, прежде чем риски станут актуальными. В то же время самыми уязвимыми к квантовому взлому остаются алгоритмы передачи данных между операторами и ЦОД, системы электронного документооборота, информационно-аналитические системы, онлайн-банкинг и платёжные терминалы, а также инфраструктура электронных подписей.

По оценкам BCG 2022 года, вероятность осуществления хакерской атаки на финансовый институт примерно в 300 раз выше, чем на организации другого типа, а данные S&P Global говорят о том, что шансы атак растут вместе с размерами финансовой организации. Прямыми убытками чреват даже сам факт взлома без кражи данных или иных потерь, что подорвёт доверие клиентов к банковским услугам и механизмам.

Так, в марте этого года S&P провело моделирование успешной атаки на крупный европейский банк (с доходом более 1 млрд евро). В худшем случае это привело бы к прямым убыткам в размере около 7 % капитала без учёта репутационных потерь и недополученной в будущем прибыли. Что будет происходить в случае настоящей атаки, можно только догадываться. Иногда реальность в своём воплощении превосходит даже худшие воображаемые кошмары.

Исследователи представили технику кражи данных с устройств на базе чипов Apple, Intel, NVIDIA и AMD

Группа ИБ-исследователей, финансируемых Управлением перспективных исследовательских проектов Министерства обороны США (DARPA) и ВВС США, опубликовала статью, в которой описывается техника кражи данных с Arm-процессоров Apple и Qualcomm, дискретных графических ускорителей NVIDIA и AMD, а также интегрированной графики в чипах Intel и Apple. Для этого исследователи используют атаку по сторонним каналам, которая предполагает измерение определённых физических параметров устройства.

 Источник изображения: freepik

Источник изображения: fre

В рамках новой концепции исследователи использовали информацию, которую открывает механизм динамического масштабирования частоты и напряжения (DVFS), реализованный во многих современных чипах. С помощью DVFS осуществляется модуляция частоты и мощности в режиме реального времени, чтобы поддерживать тепловыделение и TDP на приемлемом уровне, тем самым обеспечивая либо оптимальную энергоэффективность, либо наилучшую производительность для выполнения текущей задачи.

Концепция исследователей предполагает сбор и анализ данных с внутренних датчиков питания, температуры и частоты работы процессора. Заставив одну из трёх переменных DVFS (питание, тепловыделение и частота работы) стать постоянной, исследователи могут контролировать две другие переменные. За счёт этого они могут определить, какие инструкции выполняются, причём с точностью, позволяющей определять различные операнды одной и той же инструкции.

Хорошая новость в том, что данная техника вряд ли будет использоваться злоумышленниками на практике. Ведь для сбора данных с внутренних датчиков необходим прямой доступ к системе. Если же злоумышленник получит прямой доступ к системе, то, вероятнее всего, он найдёт более простой способ кражи данных.

Android-приложение для записи экрана стало подслушивать пользователей через год после появления в Google Play

Мобильные приложения могут менять свою функциональность даже после того, как их загрузили из маркетплейса. Изначально безобидный софт может превратиться во вредоносное ПО, способное нанести пользователю существенный ущерб. Как сообщает The Verge, программа iRecorder Screen Recorder для ОС Android изначально предназначалась для записи изображения с экрана смартфона, но спустя почти год после релиза она перешла на «тёмную сторону», начав выполнять несвойственные ей функции.

 Источник изображения: yang miao/unsplash.com

Источник изображения: yang miao/unsplash.com

Известно, что впервые ПО представили в сентябре 2021 года, но после обновления в августе 2022 года приложение начало тайно записывать по минуте аудио каждые 15 минут и передавать записи по шифрованному каналу на сервер разработчика. Подробно проблема задокументирована в блоге эксперта ESET Лукаса Стефанко (Lukas Stefanko).

В своём посте Лукас заявил, что ПО приобрело вредоносные функции в августе 2022 года, когда в него был интегрирован код на основе т.н. AhMyth Android RAT (троян удалённого доступа). К тому времени приложение насчитывало 50 тыс. загрузок. О проблеме сообщили, и продукт был удалён из Google Play. Эксперт добавляет, что программы с интегрированным AhMyth и ранее проходили защитные фильтры Google.

Вредоносные приложения встречаются как в Google Play, так и в App Store довольно часто. Особенно опасными могут быть программы, в которых функционально предусмотрена запись какого-либо контента. Более того, иногда они взимают плату за подписки, а их разработчики оплачивают отзывы для увеличения видимости на платформе Google или Apple. Стефанко подчёркивает важность главной проблемы: часто приложения становятся вредоносными далеко не сразу после того, как их загрузили. Они получают всевозможные разрешения, после этого обновляются и начинают злонамеренную деятельность, передавая информацию с устройств пользователей разработчикам.

Приложение iRecorder Screen Recorder уже удалено, но ничто не мешает любой другой «спящей» программе начать сбор данных на смартфоне в любой момент. Google регулярно сообщает об изменениях политики обмена данными в приложениях, но только тогда, когда может выявить такие факты.

Oracle начала изучение исходного кода TikTok — это поможет китайскому сервису остаться в США

ByteDance, владеющая видеосервисом TikTok, передала хранение данных американских пользователей компании Oracle из США. Китайский техногигант прилагает все усилия для того, чтобы остаться на американском рынке на фоне обвинений в том, что компания может делиться сведениями об американцах с китайскими властями. Теперь, по данным представителей TikTok, Oracle занялась изучением исходного кода сервиса.

 Источник изображения: Tim van der Kuip/unsplash.com

Источник изображения: Tim van der Kuip/unsplash.com

Об этом сообщил генеральный директор TikTok Шоу Цзы Чу (Shou Zi Chew). Он также добавил, что теперь данные американцев будут сохраняться по умолчанию на серверах Oracle. Также его команда разрабатывает схему локального хостинга для Евросоюза с дата-центрами в Ирландии и Норвегии. В TikTok по-прежнему утверждают, что китайские власти никогда не запрашивали сведений об американских пользователях. Компания продолжит инвестировать в то, чтобы сделать хранение данных «настолько безопасным, насколько это возможно».

Социальная сеть давно вызывает пристальное внимание американских регуляторов, проявляющих пристальный интерес к тому, как платформа обрабатывает пользовательские данные. Не исключается полный запрет TikTok на территории США и Евросоюза, поэтому компания работает над проектами локализации пользовательских данных в этих регионах.

Ранее руководство TikTok обсуждало отделение от ByteDance, но китайские власти заявили, что выступят против принудительной продажи популярного сервиса. Глава TikTok подтвердил, что компания работает с Oracle и властями США для достижения компромисса.

Фактически крупнейшим союзником TikTok в США является аудитория сервиса, насчитывающая 150 млн американских пользователей. В ответ на полный запрет сервиса в Монтане, подписанный губернатором, именно пользователи первыми подали иск против местных властей, обвиняя их в нарушении Первой поправки к Конституции США. Позже похожий иск подала и сама TikTok с требованием отменить дискриминационный закон, вступающий в силу с 1 января 2024 года. Тем временем TikTok продолжает активно сотрудничать в рекламной сфере с Meta и Alphabet, а также осваивает новые рекламные механизмы, опробованные на модели китайского близнеца TikTok — платформы Douyin, принадлежащей тому же собственнику.

В 2022 году выручка TikTok выросла более, чем на 30 %, превысив $80 млрд. В последнее время компания активно сокращает расходы, а также отказывается от участия в рискованных проектах, связанных с созданием игр и венчурными инвестициями. Известно, что недавно она была оценена в $220 млрд.

У Samsung вновь произошла утечка данных о полупроводниковых технологиях

По мере усиления борьбы за лидерство в полупроводниковой сфере, компания Samsung Electronics всё чаще становится жертвой утечек информации. Как сообщает издание Business Korea со ссылкой на источники в индустрии, недавно из подразделения Device Solutions был уволен один из сотрудников. Теперь его обвиняют в организации утечки документов, содержащих важнейшие сведения о технологиях компании. Samsung обратилась к властям с просьбой об официальном расследовании.

 Источник изображения: Samsung

Источник изображения: Samsung

Специалиста поймали на пересылке десятков важных документов, включая материалы о ключевых полупроводниковых технологиях. Данные пересылались на собственный внешний адрес электронной почты, после чего некоторые документы отправлялись на другой электронный почтовый ящик.

Компания сообщила об инциденте своему персоналу во внутренней рассылке, рассказав о наказаниях других специалистов за предыдущие утечки, об увольнении сотрудника и обращении в правоохранительные органы для дальнейшего расследования. Считается, что это сделано для того, чтобы персонал мог оценить губительность попыток продать секреты компании.

Ранее выяснилось, что другой специалист Samsung, намеревавшийся устроиться в зарубежную компанию, сохранял сотни скриншотов экрана своего компьютера с важнейшими данными о ключевых технологиях, работая в удалённом режиме. После того как подозрения подтвердились, сотрудник был арестован, предстал перед судом и приговорён к полутора годам тюрьмы, штрафу в $7 тыс. и другим типам взысканий. Впрочем, сторона обвинения обжаловала приговор как слишком мягкий, заявив, что бывший сотрудник Samsung не полностью признал вину и не продемонстрировал должного раскаяния, поэтому теперь его ожидает очередное судебное заседание.

Ещё один сотрудник Samsung, по данным Business Korea планировавший перейти в южнокорейскую партнёрскую компанию, попался на том, что сохранял сотни скриншотов экрана, тоже с важнейшей информацией. В прошлом месяце он также приговорён к тюремному заключению и сторона обвинения тоже обжалует приговор как слишком мягкий.

Ранее в этом году несколько сотрудников дочернего подразделения Samsung Electronics, компании SEMES, были приговорены к тюремному заключению в связи с нарушением закона, предусматривающего защиту национальных промышленных технологий. Как выяснилось около года назад, сотрудники использовали известные им технологии для выпуска 14 экземпляров оборудования, на десятки миллионов долларов, которые, по данным издания, продали китайским конкурентам и исследовательским институтам из Поднебесной. Известно, что в последнее время Южная Корея усилила борьбу с утечкой технологий в Китай, но этого пока недостаточно.

Google начнёт автоматически удалять неактивные аккаунты

Компания Google анонсировала начало удаления в своей экосистеме аккаунтов, остававшихся неактивными не менее двух лет. Как считает руководство техногиганта, такие меры позволят справиться с некоторыми угрозами безопасности пользователей.

 Источник изображения: Solen Feyissa/unsplash.com

Источник изображения: Solen Feyissa/unsplash.com

Хотя, по данным CNN, обновлённая политика вступает в действие незамедлительно, Google заявила, что не будет удалять аккаунты до декабря текущего года. Компания планирует рассылать пользователям неоднократные предупреждения, а сам процесс удаления будет осуществляться поэтапно.

В первую очередь новые меры коснутся аккаунтов, однажды созданных и более никогда не посещавшихся пользователями. Также известно, что политика распространяется только на персональные учётные записи, организации — от школ до бизнес-структур трогать пока не планируется.

В Google заявили, что решение основано на внутренних исследованиях, согласно которым в старых аккаунтах чаще используются небезопасные пароли, используемые и в других профилях. Кроме того, в таких аккаунтах редко активируются дополнительные меры защиты вроде двухфакторной аутентификации — из-за этого они более уязвимы к действиям злоумышленников. Решение является логичным продолжением старой политики. Ещё в 2020 году компания объявила, что будет стирать данные не использующихся аккаунтов, но на тот момент удаление самих учётных записей не предусматривалось.

Для сохранения своей учётной записи необходимо авторизоваться либо в самом аккаунте, либо в любом из сервисов Google и, возможно, прочитать электронное письмо, посмотреть видео, выполнить поиск — продемонстрировать практически любую активность.

В Google неоднократно меняли правила работы с учётными записями. Например, ещё несколько лет назад появилась новость о том, что YouTube сможет просто избавляться от аккаунтов, не приносящих прибыли.

Хакеры украли данные 5,8 млн пациентов у фармацевтического гиганта из США

Один из крупнейших поставщиков аптечных услуг в США — PharMerica — подтвердил, что хакеры из Money Message получили доступ к личным данным почти шести миллионов пациентов. Среди украденных данных оказались как общая информация, так и медицинские данные.

 Источник изображения: pixabay

Источник изображения: pixabay

В уведомлении об утечке данных, поданном генеральному прокурору штата Мэн, компания PharMerica сообщила, что 14 марта узнала о подозрительной активности в своей компьютерной сети. Внутреннее расследование показало, что «неизвестная третья сторона» получила доступ к её системам днями ранее и украла личную информацию 5,8 млн пациентов. В письме, отправленном пострадавшим клиентам, компания сообщила, что хакеры получили имена пациентов, даты рождения, номера социального страхования, список лекарств и информацию о медицинском страховании. Однако образцы утекших данных подтверждают, что хакеры также украли защищённую информацию о здоровье по крайней мере 100 пациентов, включая информацию об аллергиях, номера медицинских страховок и подробные диагнозы, включая сведения об употреблении алкоголя, наркотиков и наличии психических заболеваний.

Украденные данные были опубликованы на сайте хакерской группировки Money Message, которые в марте совершили атаку на производителя компьютерных комплектующих MSI. Команда хакеров утверждает, что украла в общей сложности 4,7 Тбайт данных у PharMerica и её материнской компании BrightSpring Health, поставщика медицинских услуг на дому. В заявлении, размещённом на веб-сайте PharMerica, компания сообщила, что предпринимает дополнительные шаги, чтобы помочь снизить вероятность возникновения подобного события в будущем, но не уточнила, какие именно это будут шаги.

Инцидент с PharMerica, в котором пострадали почти шесть миллионов пациентов, стал крупнейшим взломом личных данных пациентов в этом году. Второе по величине преступление связано с медицинской фирмой Regal Medical Group из Южной Калифорнии, которая в январе подтвердила, что был получен доступ к данным более 3,3 миллиона пациентов.

В «Google Диске» появилась папка «Спам»

Облачный сервис хранения и синхронизации файлов «Google Диск» дополнился папкой «Спам». Нововведение призвано оградить пользователей от злоумышленников, использующих cloud-площадку для рассылки вредоносных файлов и спама.

 Источник изображения: Google

Источник изображения: Google#!MARKER#!

Впервые о функции Google рассказала ещё в ходе недавнего мероприятия I/O. Теперь она стала доступной многим пользователям, в том числе в России, как в онлайн-версии, так и в мобильном приложении.

Новый инструмент работает так же, как и папка «Спам» в GMail — алгоритмы сервиса превентивно отправляют спам-рассылки документов и файлов в соответствующую папку, анализируя пересылаемый пользователю контент.

 DriveSpamView.gif

Размещённые в папке «Спам» файлы хранятся в течение 30 дней, после чего автоматически удаляются с облачного диска. При необходимости всегда можно очистить папку вручную.

В Google заявляют, что повсеместное развёртывание новой функции начнётся с 24 мая. При перемещении файла в папку со спамом можно указать конкретную причину — от «обычного» спама до нарушений авторских прав.

Данные о местонахождении 2 млн автомобилей Toyota и Lexus 10 лет находились в свободном доступе

Toyota Motor заявила о том, что данные об автомобилях 2,15 млн её клиентов находились в свободном доступе примерно в течение 10 лет — с ноября 2013 года по середину апреля 2023 года. Крупнейший по объёмам продаж автопроизводитель в мире пострадал от собственной стратегии, сделав ставку на подключение своих транспортных средств к Сети.

 Источник изображения: Christina Telep/unsplash.com

Источник изображения: Christina Telep/unsplash.com

Использование сетевого подключения сейчас считается критически важным для обеспечения автономного вождения и предоставления различных сервисов, в том числе с использованием алгоритмов искусственного интеллекта. Тем не менее, именно наличие такого подключения привело к утечке. Сообщается, что ошибка конфигурации облачной среды автопроизводителя могла привести к раскрытию данных о местоположении транспортных средств и идентификационных номерах применяемых в них компонентов. При этом утверждается, что инцидентов с использованием этих данных злоумышленниками не зарегистрировано.

В числе пострадавших, как заявляют в Toyota, фигурируют автовладельцы, подключившиеся к сервису T-Connect с начала 2012 года по 17 апреля 2023 года. Компания уже принесла им свои извинения. Кроме того, пострадали пользователи аналогичного сервиса G-Link, который предназначен для владельцев машин, выпускаемых под брендом Lexus, и обеспечивает поддержку в чрезвычайных обстоятельствах.

Инцидент объяснили человеческой ошибкой, которая фактически обеспечила общий доступ к облачной системе — данные должны были быть доступными только имеющим необходимые права пользователям. В Toyota добавили, что компания запустит инструменты для постоянной проверки и мониторинга облачных настроек, будет обучать ответственных за сервисы сотрудников, а также проводить проверки их деятельности.

Известно, что японская Комиссия по защите личной информации уже получила уведомление об инциденте, но дополнительные подробности пока не предоставляются. По информации самой Toyota, после выявления и расследования инцидента приняты меры для блокировки неавторизованного доступа ко всем облачным сервисам, оператором которых является Toyota Connected Corp.

«WhatsApp нельзя доверять»: мессенджер уличили в частых включениях микрофона без причины — разработчики назвали это багом Android

В социальной сети Twitter развернулась интересная дискуссия, связанная с мессенджером WhatsApp — пользователи обратили внимание, что мессенджер часто и без причины включает микрофон. Примечательно, что своё недвусмысленное мнение о мессенджере высказал Илон Маск (Elon Musk), косвенно прокомментировав и деятельность Meta в целом.

 Источник изображения: MIH83/pixabay.com

Источник изображения: MIH83/pixabay.com

Когда пользователь мессенджера и сотрудник Twitter Фоад Дабири (Foad Dabiri) пожаловался, что его приложение часто активировало микрофон — даже когда человек спал. На это отозвался сам Маск, заявив буквально следующее: «WhatsApp нельзя доверять».

Далее Маск включился в дискуссию, в ходе которой заявил, что создатели WhatsApp в своё время покинули тогда ещё компанию Facebook «с отвращением», инициировав интернет-кампанию #deletefacebook и сделали важный вклад в создание мессенджера Signal. Напомним, скандал с появлением нового интернет-тренда произошёл ещё в 2018 году.

 Источник изображения: Twitter

Источник изображения: Twitter

Маск добавил: «То, что они узнали о Facebook и изменениях по поводу WhatsApp, очевидно, сильно обеспокоило их». Почти одновременно Маск объявил, что Twitter будет поддерживать собственные звонки и шифрованные сообщения.

Впрочем, команда самого WhatsApp уже заявила в Twitter, что проблема, вероятно, связана с багом ОС Android и представители мессенджера уже связались с Google для устранения проблемы. В WhatsApp утверждают, что после получения разрешения на доступ к микрофону приложение в норме использует его только для осуществления голосовых звонков и записи голосовых сообщений.

Стоит отметить, что с критикой мессенджера выступал и Павел Дуров, заявлявший, что WhatsApp полон уязвимостей. Сам Дуров, по его словам, много лет назад удалил мессенджер — тот давно является инструментом слежки.

Структуру Роскомнадзора оштрафовали за утечку данных сотрудников

Стало известно, что подведомственный Роскомнадзору «Главный радиочастотный центр» оштрафован за утечку данных сотрудников. На это указывают данные картотеки Судебного участка мирового судьи №456. Запись о постановлении «о назначении административного наказания» появились в картотеке 2 мая, но текст постановления ещё не был опубликован.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Напомним, осенью прошлого года ГРЧЦ был атакован белорусской хакерской группировкой «Киберпартизаны», о чём они сами заявили в своём Telegram-канале. В сообщении говорилось, что злоумышленникам удалось взломать внутреннюю сеть жертвы, выгрузить документы и внутреннюю переписку сотрудников. Хакеры также утверждали, что им удалось зашифровать рабочие компьютеров сотрудников и повредить инфраструктуру ГРЧЦ.

В ГРЧЦ, комментируя тот инцидент, заявили, что хакерам не удалось получить доступ к закрытой информации и критически важной инфраструктуре. Несмотря на это, в феврале в открытом доступе были опубликованы материалы ведомства.

Данные в карточке дела указывают на то, что ГРЧЦ был оштрафован за обработку персональных данных без согласия или с нарушением требований к содержанию согласия на обработку персональных данных (ч. 3 ст. 13.11 КоАП РФ). Предположительно были выявлены нарушения при проверке по факту утечки. Наказание для юрлиц за такие нарушения составляет от 30 до 150 тыс. рублей. Напомним, с прошлого года Минцифры разрабатывает оборотные штрафы для юрлиц, допустивших утечку персональных данных. Однако этот проект пока не внесён на рассмотрение в Госдуму.

Чипы Qualcomm уличили в тайной слежке за пользователями

Как сообщает блог немецкой компании Nitrokey, занимающейся аппаратными решениями в области информационной безопасности, в однокристальных платформах Qualcomm обнаружена недокументированная функциональность, благодаря которой некоторые данные со смартфонов отправляются непосредственно на серверы Qualcomm — без какого-либо участия операционной системы.

Исследователи проверили смартфоны на кастомных Android, очищенные от приложений и сервисов Google с закрытым кодом — чтобы блокировать передачу данных Google для чистоты эксперимента. Выяснилось, что это не уберегло от утечки некоторых важных сведений, позволяющих немало узнать о пользователе.

После установки чистого Android на смартфон Sony Xperia XA2 с Qualcomm Snapdragon 630, его использовали только с Wi-Fi и без SIM-карты. Для контроля трафика применялась программа Wireshark, помогающая отследить утечки данных. Выяснилось, что даже после установки Android без сервисов Google смартфон делал попытки связаться с сервисами компании, но этого можно было ожидать от Android, даже если та «очищена».

Неожиданно, что дополнительно устройство вышло на связь и с серверами izatcloud.net. Как выяснилось, те принадлежат Qualcomm, при этом проверка исходного кода ОС не выявила каких-либо отсылок к данному домену. Как сообщают в Nitrokey, чипы Qualcomm используются в 30 % устройств, включая как модели на Android, так и iPhone. В последних, в частности, применяются модемы Qualcomm. Вполне вероятно, что передача данных на серверы Qualcomm может касаться многих смартфонов и чипсетов. Пересылка данных осуществлялась по незащищённому протоколу HTTP, без дополнительного шифрования, поэтому уникальные идентификационные данные, отправлявшиеся Qualcomm в Izat Cloud, могут быть доступны буквально всем желающим.

В Qualcomm сообщили, что пересылка данных соответствует политике конфиденциальности XTRA Service Privacy Policy, в соответствии с которой компания фактически может собирать уникальный идентификатор смартфона, название чипсета, серийный номер чипсета, версию программного обеспечения XTRA, мобильный код страны, код мобильной сети, позволяющий установить не только страну, но и оператора, тип и версию операционной системы, производителя и модель устройства, список программ на устройстве, IP-адрес и другие данные. Более того, сервис XTRA, похоже, имеет прямое отношение к вспомогательной системе позиционирования A-GPS.

В Nitrokey пришли к выводу, что специальная прошивка AMSS компании Qualcomm не только имеет приоритетные права перед любой операционной системой, но и позволяет создать с помощью собранных данных уникальную сигнатуру устройства, которую, благодаря использованию протокола HTTP, может довольно легко отследить любая третья сторона — не говоря о том, что Qualcomm, возможно, сотрудничает со спецслужбами одной или более стран. В Nitrokey сообщили, что защититься от подобной передачи данных обычному пользователю практически невозможно — даже с отключённым GPS-модулем и активированными другими защитными функциями. Некоторые способы защиты есть, но они требуют специальной подготовки.

ESET: более половины корпоративных роутеров на вторичном рынке хранят важные данные прежних владельцев

Продавая смартфоны и другую электронику, пользователи обычно стирают информацию для того, чтобы избежать компрометации данных. Как сообщают эксперты компании ESET, занимающейся вопросами обеспечения кибербезопасности, бизнес-пользователи часто недооценивают необходимость удалять данные. В памяти более половины купленных ESET использованных корпоративных устройств сохранились важные данные.

 Источник изображения: USA-Reiseblogger/unsplash.com

Источник изображения: USA-Reiseblogger/unsplash.com

Известно, что специалисты ESET приобрели 18 бывших в употреблении роутеров Cisco, Fortinet и Juniper Networks. Выяснилось, что только пять из них были полностью очищены от корпоративной информации должным образом, а в девяти все данные сохранились полностью. Доступ к двум был зашифрован, один роутер был сломан, а один являлся «зеркальной копией» другого устройства. Из девяти полностью незащищённых роутеров во всех хранились учётные данные, сведения о VPN, хешированные пароли и другая информация, в частности, позволявшая легко установить, кто был предыдущим владельцем.

В компании подчёркивают опасность продажи роутеров без очистки, поскольку такие устройства могут оказаться востребованными хакерами и даже государственными структурами. Кроме того, корпоративные логины, сетевые учётные данные и ключи шифрования высоко ценятся на криминальных форумах в «даркнете». Также информация о структуре корпоративной сети тоже будет пользоваться большим спросом у злоумышленников. Например, они могут выяснить, что компания использует определённую версию того или иного приложения или операционной системы, содержащую известные уязвимости.

В ESET считают, что, поскольку бывшее в употреблении оборудование обычно продаётся с большим дисконтом, преступники могут счесть экономически целесообразным его покупку с последующим использованием данных. Хотя 18 корпоративных роутеров вряд ли могут дать полную картину о состоянии киберзащиты в каждой отдельной компании, можно предположить, что проблема носит системный характер и на вторичном рынке продаются миллионы устройств с ценными данными, которые могут использовать злоумышленники.

Как сообщают эксперты, некоторые данные вроде логинов и файлов конфигурации могут храниться буквально в виде открытого текста, другие, вроде паролей, хранятся в виде криптографических хешей, но и в этом случае абсолютной защиты не существует, поскольку многие, по информации специалистов, до сих пор выбирают в качестве паролей «имена своих котов». Впрочем, даже по открытым данным можно получить много сведений о владевших роутерами организациях.

Как сообщают в ESET, корпоративные пользователи могут чувствовать себя защищёнными, обращаясь в различные сервисы по безопасной утилизации или перепродаже электроники с предварительной очисткой. Но, как показывает практика, многие из таких компаний часто не выполняют своих обязательств или делают это спустя рукава.

Представители ESET попытались связаться с бывшими владельцами использованных роутеров. Некоторые поблагодарили за информацию, но другие, похоже, просто проигнорировали предупреждения, а с некоторыми связаться и вовсе не удалось.

window-new
Soft
Hard
Тренды 🔥
Следующая Counter-Strike: в открытый доступ попали первые скриншоты соревновательного шутера Deadlock от Valve 2 ч.
GTA V продолжает делать деньги — продажи игры достигли 200 млн копий 3 ч.
3Logic локализует в России китайскую платформу Gitee и перенесёт 100 тыс. open source проектов 12 ч.
Ghost of Tsushima наконец вышла на ПК, а оверлей PlayStation звёзд с неба не хватает 13 ч.
Microsoft PC Manager начал настоятельно рекомендовать поисковик Bing 14 ч.
В TikTok появились 60-минутные видео, но загружать их могут не все 14 ч.
Manor Lords превзошла «самые смелые» ожидания издателя — игра достигла новой вершины продаж 15 ч.
Датамайнер поделился подробностями следующей игры Valve — это героический PvP-шутер в мире фэнтезийного стимпанка 15 ч.
Ubisoft раскрыла стратегию на ближайшее будущее, но Watch Dogs в нём места не нашлось 16 ч.
Fallout 4 оказалась самой продаваемой игрой в Европе за апрель — спустя почти девять лет после релиза 18 ч.