Теги → уязвимость
Быстрый переход

Искусство взлома: хакерам достаточно 30 минут для проникновения в корпоративные сети

Для обхода защиты корпоративных сетей и получения доступа к локальной IT-инфраструктуре организаций злоумышленникам требуется в среднем четыре дня, а минимум — 30 минут. Об этом свидетельствует проведённое специалистами компании Positive Technologies исследование.

Проведённая Positive Technologies оценка защищённости сетевого периметра предприятий показала, что получить доступ к ресурсам в локальной сети можно в 93 % компаний, а в 71 % организаций проникнуть во внутреннюю инфраструктуру может даже низкоквалифицированный хакер. При этом в 77 % случаев векторы проникновения были связаны с недостатками защиты веб-приложений. Остальные способы проникновения заключались главным образом в подборе учётных данных для доступа к различным сервисам на сетевом периметре, в том числе к СУБД и службам удалённого доступа.

В исследовании Positive Technologies отмечается, что узким местом веб-приложений являются уязвимости, которые встречаются как в программных продуктах собственной разработки, так и в решениях известных производителей. В частности, уязвимое ПО было обнаружено в IT-инфраструктуре 53 % компаний. «Необходимо регулярно проводить анализ защищённости веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (Web Application Firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они ещё не были обнаружены», — говорят исследователи.

С полной версией аналитического исследования Positive Technologies можно ознакомиться по адресу ptsecurity.com/research/analytics.

Около 70 % серьёзных проблем с безопасностью Chromium связаны с ошибками при обработке памяти

Разработчики, принимающие участие в проекте Chromium, осуществили анализ 912 критических и опасных уязвимостей, которые были обнаружены в браузере Chrome с 2015 года. В итоге они установили, что около 70 % брешей были обусловлены ошибками при обработке памяти.

Примечательно, что 36,1 % уязвимостей связаны с ошибками обращения к буферу после освобождения памяти (use-after-free). Архитектура безопасности Chromium спроектирована таким образом, чтобы использовать sandbox-изоляцию для снижения ущерба, который может быть нанесён какой-либо уязвимостью. За последние годы эта архитектура была усовершенствована и фактически достигла предела своих возможностей, поэтому дробление на процессы становится нецелесообразным. Поскольку процесс является наименьшей единицей изоляции, такой подход приводит к чрезмерному использованию ресурсов устройств, особенно на Android.

Для обеспечения безопасности кодовой базы Chromium применяется так называемое «правило двух», когда любой добавляемый код может соответствовать только двум из трёх условий: обработка непроверенных входных данных, использование небезопасного языка программирования и выполнение с высоким уровнем привилегий.

В дальнейшем разработчики намерены запустить особый проект, направленный на предотвращение возникновения новых уязвимостей, связанных с обработкой памяти. Разработчики намерены сосредоточиться на создании библиотек C++ с функциями для безопасной работы с памятью. Кроме того, будут использоваться аппаратные механизмы защиты (Memory Tagging Extension), а также создаваться компоненты на языках, которые способны обеспечить безопасную работу с памятью, таких как Kotlin, Java, Swift и др.

Комбо-чипы Wi-Fi и Bluetooth стали лазейкой для новой атаки Spectra

Интеграция беспроводных технологий в одном комбинированном решении делает устройства дешевле, но открывает путь к новым видам атаки по боковым каналам. К такому выводу пришли исследователи из Германии и Италии. Специалисты по безопасности обнаружили, что атака на комбинированные чипы для беспроводной связи позволяет незаметно проникать в соседний «спектр», извлекая данные и вызывая отказ в обслуживании.

Иллюстрация Жиски Классен (Jiska Classen), одной из исследовательей новой уязвимости

Иллюстрация Жиски Классен (Jiska Classen), одной из исследователей новой уязвимости

«Spectra, новый класс уязвимости, основан на том факте, что передачи происходят в одном и том же спектре [частотном диапазоне], а беспроводные чипы [каждого из стандартов] должны разрешать доступ к [общему] каналу», ― заявила исследовательская группа в кратком резюме, предваряя подробный доклад на конференции Black Hat, которая состоится в августе этого года.

Если верить исследователям, они разработали новую практическую атаку, которая разрушает барьеры между технологиями Wi-Fi и Bluetooth, работающими на одном устройстве, таком как ноутбуки, смартфоны и планшеты. Хотя данные (пакеты) окончательно обрабатываются на разных ядрах ARM, атака Spectra позволяет через атаку на Bluetooth-часть комбинированного чипа получить доступ к метаданным пакетов для Wi-Fi и, наоборот, атака на Wi-Fi-часть чипа позволяет провести атаку на широкополосный канал Bluetooth. Например, исследователи показали, что могут через атаку на Wi-Fi перехватить тайминги работы Bluetooth-клавиатуры.

Более простой задачей, с которой может справиться Spectra, представляется отказ в обслуживании. Также новый вид атаки даёт возможность одним ударом увеличить площадь поражения атакуемого устройства, накрыв обе технологии за один раз.

Исследователи изучили уязвимость Spectra на примере комбинированных радиочастотных чипов производства Broadcom и Cypress. Однако они отдают себе отчёт в том, что в мире существует намного больше подобных комбинированных решений и все их проверить невозможно, что даёт злоумышленникам определённое преимущество. Что до технических деталей Spectra, то, повторим, появятся они только в августе. Надеемся, к этому времени производители найдут возможность нейтрализовать или смягчить действие этой уязвимости.

Zerodium сообщает об огромном количестве критических уязвимостей в Apple iOS

Компания Zerodium занимается покупкой полнофункциональных средств для взлома программного обеспечения и перепродажей их институциональным клиентам, таким как правительственные организации и правоохранительные органы. И теперь фирма объявила о том, что не будет покупать эксплойты для iOS в течении следующих двух-трёх месяцев.

macrumors.com

macrumors.com

Такое заявление связано с тем, что в распоряжении компании имеется количество незакрытых уязвимостей iOS, существенно превышающее спрос среди покупателей. Компания покупала в основном информацию о критических уязвимостях и предлагала от $100 000 до $2 000 000 за полнофункциональный эксплойт для iOS.

macrumors.com

macrumors.com

В официальном Twitter-аккаунте компании было опубликовано сообщение о том, что безопасность iOS находится в крайне плохом состоянии, и в операционной системе присутствует несколько постоянных уязвимостей нулевого дня, затрагивающих абсолютно все iPhone и iPad.

У Apple есть собственная программа вознаграждения за обнаруженные ошибки в ОС, по которой компания предлагает от $5000 до $1 000 000 за информацию о рабочих уязвимостях.

24 000 приложений из Google Play подвергли риску данные пользователей

В магазине приложений Google Play выявлена новая проблема. Компания Comparitech, специализирующаяся на безопасности цифровых данных, заявляет, что критический изъян заключается в неправильной настройке системы безопасности FireBase разработчиками приложений.

gizchina.com

gizchina.com

Напомним, что FireBase — это платформа для размещения приложений, купленная Google в 2014 году. В результате того, что некоторые разработчики приложений не настроили систему безопасности должным образом, персональные данные пользователей 24 000 приложений находятся под угрозой, поскольку они хранятся в открытом доступе непосредственно на серверах FireBase. Вследствие этого, любой опытный хакер может без особых трудностей получить доступ к адресам электронной почты, паролям и прочим учётным данным, номерам телефонов, почтовым и IP-адресам, а также многой другой информации, которая оказалась незащищённой. По данным Comparitech, некоторые базы данных на FireBase содержат даже банковские реквизиты и удостоверения личности пользователей.

gizchina.com

gizchina.com

24 000 приложений, которые затрагивает проблема, были загружены более чем 4,22 миллиарда раз, так что масштабы проблемы поистине колоссальны. Неудивительно, что Comparitech незамедлительно поделилась с Google своим открытием. В ответ на это поисковый гигант заявил, что в кратчайшие сроки свяжется с разработчиками приложений, данные пользователей которых оказались под угрозой.

«Firebase предоставляет ряд функций, которые помогают нашим разработчикам настраивать средства безопасности для своих продуктов. Мы предоставляем разработчикам уведомления о возможных неправильных настройках в их развертывании и предлагаем рекомендации по исправлению ошибок. Мы обращаемся к заинтересованным разработчикам, чтобы помочь им решить эти проблемы» — заявила Google.

Остаётся надеяться, что проблема будет решена в кратчайшие сроки и не нанесёт пользователям ощутимый ущерб.

Неправильная конфигурация Firebase сделала уязвимыми более 4 тысяч Android-приложений

Эксперты по IT-безопасности обнаружили серьёзную уязвимость в платформе Google Firebase, предназначенной для упрощения разработки мобильных приложений. Из-за неправильной конфигурации продукта разработчики как минимум 4 тысяч Android-приложений случайно подвергли риску личные данные пользователей. Воспользовавшись уязвимостью, злоумышленники могут узнать чужие адреса электронной почты, логины и пароли, а также почитать сообщения из чатов.

Об уязвимости рассказала исследовательская группа Comparitech, возглавляемая специалистом Бобом Дьяченко (Bob Diachenko). Она проанализировала более 515 тысяч приложений из каталога Google Play и выяснила, что в 155 тысячах из них задействована платформа Firebase. Дальнейшее исследование показало, что в 4 тысячах случаев она была неправильно настроена, и многие данные пользователей приложений были легко доступны для злоумышленников.

Хакеры могут узнать URL-адреса баз данных Firebase через поисковую систему Bing, которая в отличие от Google до сих пор их индексирует. Добавив в конец любого адреса расширение .json, злоумышленники могут открыть себе возможность к просмотру и загрузке содержимого баз данных.

В базах данных 4282 приложений можно найти:

  • 7 миллионов адресов электронной почты;

  • 4,4 миллиона логинов;

  • 1 миллион паролей;

  • 5,3 миллиона телефонных номеров;

  • 18,3 миллиона полных имён;

  • 6,8 миллионов сообщений из чатов;

  • 6,2 миллиона данных о местоположении людей;

  • 156 тысяч IP-адресов;

  • 560 тысяч адресов мест проживания.

По словам исследователей, так как Google Firebase является кроссплатформенной платформой, в опасности также могут находиться данные пользователей iOS- и веб-приложений.

Разработчикам приложений рекомендуется настроить Firebase, следуя документации Google. Представители компании узнали об уязвимости 22 апреля и сообщили, что они регулярно предупреждают разработчиков о возможных ошибках в конфигурации Firebase. Более того, они всегда предлагают рекомендации по исправлению проблем и помогают особенно сильно уязвимым проектам.

Это не единственная новость за последнее время, в которой говорится о краже личных данных пользователей. Недавно хакерская группировка ShinyHunters взломала базы данных 10 компаний и начала продавать информацию о 73 миллионах пользователей за 18 000 долларов. 

Миллионы смартфонов Samsung оказались под угрозой взлома

Эксперт по компьютерной безопасности Матеуш Юрчик (Mateusz Jurczyk) из команды Google Project Zero нашёл в смартфонах Samsung серьёзную уязвимость. Отправив на смартфон несколько изображений формата Qmage, хакеры могут незаметно выполнить вредоносный код. Уязвимость можно использовать для кражи личных данных и даже слежения через фронтальную или основную камеру. На данный момент под угрозой взлома находятся миллионы пользователей.

По данным Forbes, уязвимость под кодовым названием SVE-2020-16747 была обнаружена зимой 2020 года. Проблема затрагивает только смартфоны Samsung, выпущенные после 2014 года. Именно тогда компания добавила в свои смартфоны поддержку изображений формата Qmage, разработанного южнокорейской компанией Quramsoft. Отправив на смартфон жертвы несколько десятков или сотен изображений с расширением .qmg, хакеры в конечном итоге могут запустить любой вредоносный код. При этом пользователь может и не заметить атаку.

Процесс взлома через найденную уязвимость продемонстрировали специалисты из Google Project Zero. Они подготовили около 300 модифицированных Qmage-изображений и отправили их на смартфон жертвы через приложение «Сообщения». Таким образом они запустили процесс определения расположения в памяти устройства библиотеки Android Skia, необходимой для автоматической обработки каждого изображения. Как правило, эта библиотека выполняет задачи вроде создания миниатюр фотографий на фоне, так что пользователь может и не заметить протекания странных процессов в смартфоне.

По словам специалистов, для определения местоположения библиотеки Android Skia требуется около 300 сообщений и 100 минут. Адрес библиотеки на каждом устройстве разный, потому что его меняет система защиты под названием Android ASLR (Address Space Layout Randomization). После обнаружения библиотеки, сотрудники Google отправили на смартфон изображение с «полезной нагрузкой» в виде вредоносного кода. Он запустился автоматически и в теории мог украсть важные данные пользователя вроде платёжных реквизитов.

По словам сотрудников Google, атаку можно провести при помощи любого приложения, способного принимать файлы от других людей. Проблема затрагивает миллионы устройств Samsung младше 2014 года. Производитель уже выпустил майское обновление безопасности Android с исправлением проблемы, но его пока получило минимальное количество пользователей. Владельцы старых смартфонов могут не дождаться обновления, то есть всегда будут подвержены взлому.

Команда специалистов по компьютерной безопасности Google Project Zero была сформирована в 2014 году с целью обезопасить интернет. Обнаруживая уязвимости в операционных системах, эксперты тут же сообщают о них разработчикам. Чтобы злоумышленники не могли ими воспользоваться, информация о программных ошибках раскрываются публике только спустя 90 дней.

Google исправила две опасные уязвимости в браузере Chrome 81

Разработчики Google сообщили об устранении двух опасных уязвимостей в обозревателе Chrome 81, который был выпущен несколько недель назад. Пользователям настоятельно рекомендуется убедиться, что они используют Chrome 81.0.4044.129. Если это не так, то нужно обновить версию браузера до актуальной.

Источник сообщает, что уязвимости связаны с ошибкой в функциональности планировщика задач Chrome (CVE-2020-6462) и внутренним хранилищем (CVE-2020-6461). Эксплуатация данных брешей позволяет скомпрометировать атакуемую систему. Первая из них была обнаружена исследователем Же Джином (Zhe Jin) из китайской компании Qihoo 360, работающей в сфере информационной безопасности. Он уведомил Google о своей находке и был вознаграждён за это суммой в $10 000. Примечательно, что предыдущую опасную уязвимость в Chrome 81, которая была исправлена несколько дней назад, также выявил сотрудник компании Qihoo 360.

Как обычно, Google не спешит раскрывать подробную информацию о выявленных уязвимостях, чтобы как можно больше пользователей успели обновить браузер, лишив злоумышленников возможности использовать ошибки на практике. На данный момент известно, что обе проблемы позволяют получить доступ к памяти после её освобождения в другом месте, за счёт чего становится возможным удалённое выполнение произвольного кода. В результате атакуемая система может быть взята под контроль злоумышленниками.  

Чтобы избежать возможных проблем, связанных с данными уязвимостями, пользователям Chrome на Windows, Linux и macOS рекомендуется обновить браузер до версии 81.0.4044.129. Google заявила, что обновление будет распространено автоматически в ближайшие несколько недель, но при желании можно осуществить его загрузку самостоятельно, воспользовавшись меню обозревателя.

В антивирусах найдена серьёзная уязвимость, способная «сломать» операционную систему

Исследовательская группа RACK911 Labs обнаружила в 28 популярных антивирусах серьезную уязвимость. Она позволяет злоумышленникам отключить защитное ПО или вывести из строя всю операционную систему. Большинство разработчиков уже устранили проблему, но некоторые антивирусы все еще остаются уязвимыми. Пользователи каких программ находятся в опасности, исследовательская группа не сообщила.

Уязвимость, которая лежит в основе обнаруженной проблемы, известна как «Symlink race». Чтобы воспользоваться ею, сначала злоумышленникам необходимо внедрить вредоносный файл в компьютер жертвы. После обнаружения потенциально опасного файла перед антивирусной программой возникает выбор — удалить его или поместить в карантин. Пока она принимает решение, вредоносная программа заменяет вредоносный объект на файл, который необходим для работы антивируса или операционной системы. В конечном итоге антивирус удаляет или помещает в карантин важный файл, и защитная программа или операционная система выходит из строя.

«В Windows, macOS и Linux мы смогли легко удалить важные файлы, связанные с антивирусным программным обеспечением, и даже удалить ключевые файлы операционной системы, которые могли бы привести к значительным повреждениям, требующим полной переустановки ОС», — объявила группа RACK911 Labs.

При помощи этой уязвимости злоумышленники могли отключать защитные системы компьютеров и проводить более серьезные атаки, например, нацеленные на кражу данных. Также они имели возможность полностью выводить операционные системы из строя и заставлять пользователей заново их устанавливать.

Антивирусы, в которых была найдена уязвимость

Антивирусы, в которых была найдена уязвимость

«Это очень старая проблема операционных системам, которые допускают параллельную работу процессов», — поделился эксперт по компьютерной безопасности Веселин Бончев.

Исследовательская группа RACK911 Labs искала эту уязвимость в антивирусах с 2018 года. Им удалось обнаружить ее в 28 популярных антивирусах для Windows, macOS и Linux. Разработчики программ были осведомлены о проблемах и большинство из них оперативно исправили проблему. Некоторые компании, вроде AVG, объявили об устранении уязвимости открыто, другие выпустили обновление без лишнего шума. Какие антивирусы остаются уязвимыми, исследователи не рассказали.

Взломать учётные записи Microsoft Teams можно было с помощью GIF-файла

В сервисе для совместной работы и видеоконференций Microsoft Teams устранена уязвимость, эксплуатация которой могла использоваться для кражи учётных данных пользователей и другой конфиденциальной информации. Для успешного проведения атаки злоумышленникам требовалось взять под контроль поддомены сервера аутентификации teams.microsoft.com и отправить вредоносный GIF-файл.

Об этом сообщили исследователи из компании CyberArk, отметив, что разработчики Microsoft решили данную проблему 20 апреля. Уязвимость затрагивала десктопное приложение Microsoft Teams, а также веб-версию сервиса. Проблема заключалась в особенностях процесса обработки токенов аутентификации для просмотра изображений в Teams. Сервис использует два токена: «authtoken» позволяет загружать изображения в доменах Teams и Skype, а также генерирует второй токен «skypetoken», необходимый для авторизации на сервере обработки запросов пользователей, в том числе на чтение или передачу файлов.

Эти токены обрабатываются Microsoft на сервере teams.microsoft.com и его поддоменах. Исследователи обнаружили уязвимость, которая позволяла взять под контроль два поддомена. Злоумышленникам требовалось заставить жертву посетить один из подконтрольных поддоменов, чтобы осуществить перехват токенов аутентификации. Очевидно, что для этого могла использоваться классическая фишинговая атака, но исследователи посчитали этот способ слишком очевидным. Вместо этого они сформировали вредоносный GIF-файл с изображением Дональда Дака, при просмотре которого учетная запись жертвы автоматически связывается с сервером аутентификации и генерирует токены, которые успешно перехватываются, поскольку пересылаются через подконтрольные поддомены.

Таким образом злоумышленники могли получать доступ к учётным данным пользователей, а также передаваемым ими файлам и другой информации. Несмотря на то, что уязвимость была устранена, её наличие говорит о том, что пользователи сервисов для совместной работы могут быть подвержены серьёзной опасности.

Новый баг iOS превращает iPhone в «кирпич»

Как отмечает ресурс 9to5Mac, для Apple и её мобильной операционной системы такая ситуация наблюдается не впервые. В Сети появились жалобы владельцев устройств на базе iOS, в которых сообщается о новом баге операционной системы, вызывающем перезагрузку, частичное или полное зависание смартфонов iPhone.

Так называемое «сообщение смерти» состоит из набора символов языка синдхи. Первоначальное сообщение включало ещё и иконку итальянского флага, но как быстро выяснилось, флаг никакой роли не играет, а опасность представляет само сообщение на синдхи.

Если отправить его на iPhone, iPad или Apple Watch независимо от приложения (например, через какой-нибудь мессенджер), гаджет зависнет и перестанет реагировать на прикосновения к экрану и физическим клавишам. Другими словами, устройство нельзя даже будет выключить или перезагрузить.

Важно отметить, что зависание провоцирует только уведомление о поступившем сообщении, которое содержит эти «символы смерти».

На данный момент Apple пока никак не отреагировала на ситуацию, поэтому временной мерой для защиты своего устройства на базе iOS может стать отключение функции уведомлений для приложений. В то же время компания о проблеме, вероятно, знает.

Имеющие доступ к последней бета-версии iOS 13.4.5 пользователи отмечают, что такая проблема с языком синдхи не наблюдается. Однако данная версия ОС пока недоступна для массового использования. Доступ к ней могут получить только владельцы аккаунтов для разработчиков и тестеров.

Apple: найденный ZecOps баг в почтовом клиенте iOS не несёт угрозы клиентам

Apple заявила в четверг о том, что не нашла «никаких доказательств» использования уязвимости в почтовом приложении для iPhone и iPad против клиентов, и что баг «не представляет непосредственного риска для пользователей».

На этой неделе фирма ZecOps из Сан-Франциско, специализирующаяся на вопросах кибербезопасности, подробно описала баг, который, по её словам, мог сделать более полумиллиарда iPhone уязвимыми для хакеров.

Глава фирмы Зук Авраам (Zuk Avraham) рассказал агентству Reuters, что нашёл доказательства использования этой уязвимости как минимум в шести случаях взлома, первый из которых был совершён в январе 2018 года.

В среду Apple признала факт существования уязвимости в приложении для электронной почты Mail на iPhone и iPad и сообщила, что уже подготовила патч, который поступит на устройства вместе с очередным обновлением ПО.

«Мы тщательно изучили отчёт исследователя и на основе предоставленной информации пришли к выводу, что эти проблемы не представляют непосредственного риска для наших пользователей, — говорится в заявлении Apple, опубликованном в четверг. — Исследователь выявил три проблемы в Mail, но одних их недостаточно для обхода средств защиты iPhone и iPad, и мы не нашли никаких доказательств того, что они использовались против клиентов».

Сканер программного кода Solar appScreener получил поддержку языка Rust

Компания «Ростелеком-Solar», занимающаяся разработкой продуктов и сервисов для мониторинга и оперативного управления информационной безопасностью, выпустила новую версию сканера программного кода Solar appScreener 3.5.

Solar appScreener представляет собой инструмент статического анализа кода, предназначенный для выявления уязвимостей и недекларированных возможностей (НДВ) в программных продуктах. Отличительной особенностью решения является возможность проверки не только исходного кода, но и исполняемых файлов (бинарного кода). Комплекс поддерживает множество языков программирования и анализ различных форматов исполняемых файлов. Предусмотрена интеграция со средами разработки, средствами автоматизированной сборки ПО и системами отслеживания ошибок.

В новой версии Solar appScreener 3.5 реализована поддержка набирающего популярность языка программирования Rust, а также интеграция с системой управления версиями Subversion. Кроме того, в комплексе задействована экспериментальная поддержка базы данных PostgreSQL, которую в последующих версиях планируется перевести в стадию промышленной эксплуатации. Также теперь можно установить анализатор на сертифицированную ФСТЭК России защищённую программную платформу специального назначения Astra Linux Special Edition.

Solar appScreener внесён в реестр отечественного ПО и сертифицирован ФСТЭК России на соответствие требованиям к программному обеспечению по 4 уровню контроля отсутствия НДВ. Более подробную информацию о продукте можно найти на сайте rt-solar.ru/products/solar_appscreener.

В почтовом клиенте iOS обнаружена уязвимость, открывающая доступ к устройству

Стандартный почтовый клиент iOS и iPad OS может быть подвержен хакерским атакам. Об этом сообщила компания ZecOps, специализирующаяся на вопросах безопасности программного обеспечения. Найденная уязвимость позволяет злоумышленникам исполнять на устройстве вредоносный код. Для этого пользователю не нужно даже переходить по ссылке или загружать файлы из письма.

engadget.com

engadget.com

ZecOps утверждает, что злоумышленники использовали эту уязвимость как минимум два года. Подтверждено, что за это время их целями стали минимум шесть человек, среди которых сотрудники японской телекоммуникационной компании, крупной североамериканской фирмы, технологических компаний из Израиля и Саудовской Аравии, немецкий предприниматель и европейский журналист.

engadget.com

engadget.com

ZecOps не смогла продемонстрировать доказательства работоспособности уязвимости, так как вредоносные сообщения на устройствах жертв уже удалены. Однако компания Jamf Software, которая также специализируется на безопасности ПО, согласилась с тем, что информация об атаках на устройства пользователей является весьма убедительной.

Apple не прокомментировала сложившуюся ситуацию. Предполагается, что в iOS 13.4.5 уязвимость будет закрыта.

Эта музыка будет вечной: Clearview AI по ошибке раскрыла исходный код своего ПО для распознавания лиц

Clearview AI, которая предоставляла услуги распознавания лиц, судят за посягательства на свободы и несанкционированный сбор личных данных. Также компания, собравшая 3 млрд идентифицированных фотографий, ранее допустила утечку данных. Но на этом история не закончилась — согласно новому отчёту TechCrunch, Clearview AI не в состоянии заботиться о безопасности даже собственных данных и технологий.

Из-за неправильной конфигурации сервера компания умудрилась раскрыть исходный код своей системы любому, у кого есть подключение к Интернету. Эту уязвимость обнаружил ведущий специалист по безопасности данных Моссаб Хуссейн (Mossab Hussein) дубайской фирмы SpiderSilk.

В облачном хранилище, которое из-за ошибки стало доступно любому, содержался исходный код, использовавшийся для компиляции ПО. Компания также хранила все свои приложения для Windows, Mac, iOS и Android на сервере, включая предварительные версии для разработчиков, используемые для тестирования. Также были открыты токены Clearview Slack, что позволяло злоумышленникам получать доступ к внутренним сообщениям компании без использования паролей.

Утечка также показала работу прототипа камеры Clearview Insight, которая с тех пор была снята с производства. Как показал ресурс TechCrunch в видео, SpiderSilk обнаружил в одном хранилище 70 000 видеороликов, снятых с камеры Insight, установленной в жилом здании на Манхэттене. Компания заявила, что собрала определённое количество необработанного видео исключительно для целей отладки, с разрешения руководства здания.

ИИ распознавания лиц от Clearview может идентифицировать человека, используя данные из Facebook, Instagram и других общедоступных интернет-сервисов. Алгоритм получает эти данные, осуществляя поиск по миллиардам фотографий с сайтов социальных сетей и других источников. Компания продаёт свои услуги правоохранительным органам и другим предприятиям, которые могут использовать информацию для идентификации человека, просто загрузив его фото.

John Lund / Getty Images

John Lund / Getty Images

Исполнительный директор Clearview AI Хоан Тон-То (Hoan Ton-That) выступал в защиту практик своей компании, заявив, что она может хранить любую общедоступную информацию, как это делает Google и другие технологические гиганты. Однако проблемы с безопасностью в таких случаях поднимают вопросы к деятельности компании.

window-new
Soft
Hard
Тренды 🔥
Новая статья: Xenoblade Chronicles: Definitive Edition — всё такая же затягивающая. Рецензия 17 мин.
Бета-тестирование экономической стратегии Spacebase Startopia начнётся 29 мая 34 мин.
Для Metro Exodus вышел патч, который должен был удалить Denuvo, но вместо этого сломал игру 37 мин.
Вышла новая версия защитного решения ESET Endpoint Antivirus для Linux 2 ч.
«Двойные скидки» для подписчиков PS Plus на эксклюзивы и другие игры — в PS Store началась новая распродажа 2 ч.
Новый дешёвый набор Humble Bundle: градостроительный симулятор Cities: Skylines с множеством DLC 2 ч.
В следующем выпуске Official Playstation Magazine появится информация о Battlefield 6 — вероятно, анонс не за горами 2 ч.
Повышенное разрешение в сделку не входило: с релизом нового издания Mafia III лишилась поддержки PS4 Pro и Xbox One X 2 ч.
Как устанавливать приложения на смартфоны Honor 3 ч.
Слухи: Sony Pictures работает над экранизацией приключенческого экшена The Last Guardian 3 ч.