Вопиющее нарушение федерального закона FERPA в США

Вопиющее нарушение федерального закона FERPA в США

Университет штата Айова предоставлял персданные студентов, желающих получить разрешение на ношение оружия, полицейскому управлению округа Джонсон. В то время как многие учебные заведения используют Закон о правах семьи на образование и неприкосновенность частной жизни (FERPA) в качестве предлога для того чтобы попридержать секретную информацию, по крайней мере, один американский университет просто передает персональные данные своих студентов третьей стороне без получения разрешения на подобные действия.

Как выяснилось, университет штата Айова тайно делился персональными данными студентов с сотрудниками правоохранительных органов полицейского управления округа Джонсон, занимающимися выдачей разрешений на ношение оружия. По этому поводу одна национальная организация заявила, что такие полицейские негласно имеют «лицензию на шпионские действия».

Передаваемые данные представляли собой информацию об успеваемости студентов, которую шериф не имеет права просматривать при обработке запросов на получение лицензий на ношение оружия, так как подобная информация, в соответствии с положениями FERPA, попадает под государственную защиту от разглашения, пишет infowatch.ru.

Марк Браун, глава администрации ректора Университета Айовы, сказал, что в некоторых случаях эта информация помогает идентифицировать студента как "нарушителя спокойствия", а также может свидетельствовать о низкой успеваемости, признаках депрессии или агрессии.

Как выяснилось, университетские чиновники даже не проверяли, имеется ли у полиции официальное разрешение на использование персональных данных того или иного студента. Адвокат Университета Айовы заявил, что представители университета действовали, основываясь на том, что заявление на выдачу лицензии на ношение оружия, которое подписывали студенты, содержит пункт, разрешающий полиции получение и обработку персональных данных.

При этом по законам США разрешение на использование ПДн, подписанное заявителем, по умолчанию не распространяется на сведения об успеваемости ученика школы или университета. Согласно федеральному законодательству США, разрешение на использование персональных данных, защищаемых в соответствии с FERPA, должно содержать указание на конкретный вид информации.

В управлении полиции студентам говорили, что подписание разрешения на использование персональных данных необходимо для проверки уголовных правонарушений в прошлом. О том, что форма может быть использована для получения информации об академической успеваемости, заявителям не сообщалось.

Как стало известно, персональные данные студентов утекали из Университета Айовы на протяжении нескольких лет. За нарушения закона FERPA Федеральное правительство имеет право лишить университет всех федеральных выплат.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru