Google, Nokia, RIM и другие отрицают связь с «кейлоггером» Carrier IQ

Google, Nokia, RIM и другие отрицают связь с «кейлоггером» Carrier IQ

Представители Google, Nokia и RIM отрицают ранее опубликованную в Сети информацию о том, что в их программном обеспечении для смартфонов используется скрытое приложение Carrier IQ, попавшее под шквал критики на днях.



Напомним, информацию о якобы наличии на миллионах мобильных устройств скрытого приложения Carrier IQ опубликовал известный хакер. Скрытое приложение, фиксирующее нажатие каждой клавиши в системе, он обнаружил на смартфоне HTC Evo на Android, а затем выяснил, что оно используется на платформах Symbian и BlackBerry. Следы «кейлоггера» также были обнаружены в iOS.

Скандальное разоблачение заинтересовало властей США. Под угрозой судебного преследования представители Carrier IQ попытались успокоить общественность, заявив, что вся информация передается на ее серверы в зашифрованном формате, и что они не преследуют цель сбора этих данных, сообщает CNews.

В свою очередь в Apple признали, что использовали Carrier IQ в предыдущих версиях прошивки iOS, однако в iOS 5 работа приложения почти полностью блокирована. В новых обновлениях вендор обещает удалить «кейлоггер» полностью.

Производитель смартфонов HTC также утверждает, что не использует Carrier IQ. Однако данное приложение могут независимо добавлять в прошивку операторы связи, которые адаптируют и продают смартфоны вендора под собственными брендами, сказали в компании.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru