Эксперимент по обезличиванию персональных данных набирает обороты

Эксперимент по обезличиванию персональных данных набирает обороты

Эксперимент по обезличиванию персональных данных набирает обороты

Минэк планирует провести эксперимент для тестирования технологии по обезличиванию персональных данных жителей России. Его участники смогут безопасно обрабатывать и объединять полученные от поставщиков данные, используя криптографические алгоритмы и другие средства защиты информации.

В течение трёх лет Ассоциация больших данных (АБД), в состав которой входят Яндекс, Сбербанк, ВКонтакте, МТС и многие другие, предлагала провести этот проект.

По мнению Минэка, государству важно выработать безопасные подходы для работы с персональными данными, а экспериментально правовой режим (ЭПР) поможет решить эту задачу.

По словам Владимира Волошина, которые передает РБК, министерство поддерживает этот эксперимент и считает важным найти способы доступа к данным, не нарушающие интересы граждан и госбезопасности.

Сейчас проект программы ЭПР ещё не дошёл до Минцифры, но будет рассмотрен в установленном порядке при поступлении.

В 2021 году были внесены поправки в закон «О персональных данных», который не прошел второе чтение. В нем говорилось о возможности компаний получать согласие клиента на обработку его персональных данных, чтобы использовать их позже в обезличенном виде.

Эксперты объясняли, что такие данные интернет-провайдеры, поставщики CRM, ретейлеры и другие могли бы продавать заинтересованным лицам (например, рекламодателям).

В июле 2023 года Минцифры предложили новую версию законопроекта, согласно которой бизнесу нужно будет предоставить персональные данные клиентов в государственную информационную систему для централизованного обезличивания. Доступ к этим данным будет иметь только государство в течение трех лет. Такое предложение бизнесу не понравилось.

В апреле 2024 года АБД выступила с предложением предоставить разработчикам ИИ доступ к данным из госинформсистем. Государство должно будет заплатить бизнесу за базу обезличенных данных, если эта информация не предназначена для предотвращения чрезвычайных ситуаций и выполнения задач по обеспечению безопасности.

Александр Журавлев, управляющий партнер юридической компании ЭБР, напомнил о важности обезличивания данных, чтобы предотвратить утечку персональной информации.

Эксперты опасаются, что такая база персональных данных в сторонней системе станет постоянной целью злоумышленников. На этом фоне практика обмена агрегированными данными между участниками рынка кажется более надежной.

О том, что инструменты для обезличивания данных не вызывают доверия, рассказал Борис Едидин, зампред комиссии по правовому обеспечению цифровой экономики Московского отделения Ассоциации юристов России. Так как человек создает алгоритм обезличивания, то уже нельзя говорить о 100% безопасности метода.

Эксперты видят ЭПР как действенный инструмент регулирования рынка данных. Эксперимент позволит понять рабочие и необходимые технологии обезличивания, риски деобезличивания, а также методы смягчения рисков для владельцев персональных данных.

Bluetooth-наушники могут стать точкой входа для взлома смартфона

Bluetooth-наушники, которые мы привыкли считать безобидным аксессуаром, внезапно оказались потенциальной точкой входа для атак на смартфоны. Исследователи опубликовали отчёт, в котором описали сразу несколько критических уязвимостей в Bluetooth-чипах Airoha — именно они используются в миллионах TWS-наушников известных брендов, включая Sony, JBL, Marshall и Jabra.

Проблема кроется в проприетарном диагностическом протоколе RACE, который предназначен для заводской отладки устройств.

Как выяснилось, в серийных наушниках он остался активным и при этом не требует никакой аутентификации. Значит, любой человек в зоне действия Bluetooth может подключиться к гарнитуре незаметно для владельца.

Получив доступ к RACE, злоумышленник фактически получает расширенные права на устройстве. В отчёте утчерждается, что исследователи смогли читать и изменять содержимое памяти и флеш-хранилища наушников, а также получать информацию о воспроизводимом контенте.

Но куда серьёзнее тот факт, что из-за отсутствия полноценного процесса создания пары устройств атакующий может напрямую получить доступ к микрофону гарнитуры, что открывает возможности для скрытого прослушивания.

На этом риски не заканчиваются. Самый опасный сценарий исследователи назвали «Headphone Jacking». Эксплойт позволяет извлечь из памяти гарнитуры Bluetooth Link Key — криптографический ключ, который используется для доверенного соединения со смартфоном. С его помощью атакующий может выдать себя за «родные» наушники и подключиться напрямую к телефону жертвы.

 

В таком случае речь уже идёт не просто о взломе аксессуара. Получив доступ к смартфону, злоумышленник теоретически может активировать голосового ассистента, отправлять сообщения, принимать входящие звонки или получать аудиопоток без ведома владельца. Фактически телефон превращается в удалённое устройство для слежки.

Уязвимости получили идентификаторы CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Исследователи подтвердили их наличие в ряде популярных моделей — от флагманских Sony WH-1000XM5 до наушников JBL и Marshall. При этом полный список затронутых устройств до сих пор неизвестен: чипы Airoha используются слишком широко, а экосистема Bluetooth-устройств остаётся сильно фрагментированной.

 

Напомним, летом мы писали о трёх уязвимостях в Bluetooth-чипах Airoha, которые используются в наушниках и колонках более десяти брендов — от Sony и Bose до Jabra и JBL. Проблема затрагивала 29 моделей: это и наушники, и беспроводные микрофоны, и колонки.

RSS: Новости на портале Anti-Malware.ru