Тексты, надиктованные пользователями Mountain Lion, собственность Apple

Тексты, надиктованные пользователями Mountain Lion, собственность Apple

 Apple выпустила новую операционную систему Mountain Lion. Однако компания предлагает весьма специфические условия использования новой функции конвертации надиктовываемой голосом информации в текст. Согласно этим условиям Apple получает право записывать надиктованную информацию и хранить у себя полученные файлы.

По данным компании Sophos, это обусловлено тем, что надиктованная информация записывается и пересылается на сервера Apple и уже там конвертируется в текст. Иными словами конвертация речи в текст происходит не в локальной системе, а в облачной среде Apple. Данный факт вызывает некоторое удивление. Учитывая тот факт, что каждый отдельный пользователь имеет строго индивидуальные особенности голоса, казалось бы, более целесообразно производить конвертацию в рамках локальной системы.

По мнению специалистов Sophos, подобные нововведения несут в себе и более серьёзную потенциальную угрозу. Вместе с файлами, содержащими надиктованную информацию, Apple также получает и личную информацию пользователя, например, имя и ник, а также может получить имена и ники людей, чьи контакты содержатся в адресной книге пользователя. Хотя Apple и утверждает, что получаемые файлы деперсонилизируются, т.е. не «привязываются» к персональным данным пользователя. К тому же Apple утверждает, что пользователь в любой момент может отключить функцию конвертации надиктовываемой голосом информации в текст. В этом случае компания обязуется удалить полученные личные данные пользователя, а также последние файлы с надиктованной информацией. При этом, Apple оставляет за собой право хранить деперсонилизированные файлы с надиктованной информацией, полученные ранее, в течение некоторого периода времени. Однако в Sophos сомневаются, что возможно деперсонифицировать файлы, которые могут содержать личную информацию пользователя (например, персональные данные, сведения о родственниках, работодателях и т.д.). К тому же период времени, в течение которого Apple имеет право хранить полученную информацию, до сих пор чётко не определён.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В антивирусе Trend Micro обнаружен баг, угрожавший пользователям macOS

Специалист группы PT SWARM компании Positive Technologies Егор Филатов обнаружил и помог устранить серьёзную уязвимость в антивирусе Trend Micro Antivirus для macOS. Брешь могла поставить под угрозу владельцев компьютеров Apple — даже тех, кто уже удалил программу.

Уязвимость получила идентификатор CVE-2025-59931 (в базе PT — PT-2025-42831) и 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы.

Проблема затрагивала версию 11.8.1283 антивируса и позволяла злоумышленнику повысить свои привилегии в системе до уровня суперпользователя.

В случае успешной атаки злоумышленник мог выполнять любые операции на устройстве: читать и изменять файлы, получать доступ к паролям и другим конфиденциальным данным.

Филатов объяснил, что уязвимость связана с компонентом антивируса, который остаётся на компьютере даже после удаления программы:

«Trend Micro Antivirus устанавливает компонент с повышенными привилегиями, чтобы сканировать системные файлы. Но после удаления уязвимой версии этот компонент оставался в общедоступной папке. Злоумышленнику было бы достаточно запустить вредоносное приложение, чтобы использовать этот компонент для получения прав суперпользователя».

Если такой сценарий произошёл бы в корпоративной среде, атакующий мог бы закрепиться в сети компании, похищать данные или нарушать бизнес-процессы.

Представителей Trend Micro уведомили об ошибке по принципу ответственного раскрытия, и вскоре выпустила обновления безопасности — версии 11.8.1400 и 11.9.36.

Пользователям настоятельно рекомендуется обновить антивирус. Если обновление установить невозможно, специалисты Positive Technologies советуют вручную переместить или удалить исполняемый файл уязвимого компонента, находящийся в системных папках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru