Google отслеживает 39 типов данных пользователей, Apple — всего 12

Google отслеживает 39 типов данных пользователей, Apple — всего 12

Google отслеживает 39 типов данных пользователей, Apple — всего 12

Новое исследование, проведенное аналитиками StockApps, показало, что Google отслеживает наибольшее количество конфиденциальных данных пользователей среди всех интернет-гигантов. Apple при этом демонстрирует ровно обратное — наименьшее число пользовательской информации уходит в Купертино.

Apple ранее опубликовала политику App Tracking Transparency, которая специально направлена на защиту конфиденциальности пользователей. Более того, техногигант отслеживает ровно столько данных, сколько необходимо для поддержания работы своих сервисов.

В StockApps подтверждают заявления купертиновцев, называя Apple компанией, уделяющей больше других внимания конфиденциальности пользователей.

«Apple хранит только ту информацию, которая необходима для обслуживания аккаунтов владельцев яблочных устройств. Именно поэтому сайт корпорации не настолько зависит от рекламы, как те же Google, Twitter и Facebook», — пишут аналитики.

Среди отслеживаемых данных StockApps перечисляет геолокацию, историю посещения в браузере, активность на сторонних сайтах и письма в Gmail (в случае Google). Для фиксирования собираемой информации использовалась платформа digitalinformationworld.

 

Выяснилось, что Google фиксирует 39 типов данных на одного пользователя. Apple — всего 12. Facebook — 14, Amazon — 23 и Twitter — 24.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru