Google обвинили в тайном отслеживании водителей с инвалидностью

Google обвинили в тайном отслеживании водителей с инвалидностью

Google обвинили в тайном отслеживании водителей с инвалидностью

На Google подали иск за нарушение закона о конфиденциальности. Компания якобы использует трекеры Google Analytics и DoubleClick на сайте Департамента транспортных средств (DMV) и тайно отслеживает водителей с ограниченными возможностями.

Кэтрин Уилсон из Калифорнии подала коллективный иск и заявила, что Google нарушает закон о защите частной жизни водителя. 

Уилсон утверждает, что жертвами этой «слежки» , возможно, оказались миллионы водителей по всему миру.

По словам Уилсон, Google тайно собирает не только личную информацию водителей, но и содержание запросов пользователей сайта DMV, в которых компания ищет ключевые слова, которые касаются инвалидности. 

В жалобе говорится, что Google продает конфиденциальные данные физическим и юридическим лицам для получения прибыли от рекламных и маркетинговых услуг. 

В иске Уилсон рассказала, что Департамент транспортных средств Калифорнии побуждает водителей использовать веб-сайт для различных операций. Люди с ограниченными возможностями воспользовались этим удобством. Но DMV не сообщила пользователям, что Google установила свои трекеры. 

«В 2023 году примерно 40 процентов из 1,6 миллиона продлений парковочных талонов для инвалидов были сделаны онлайн», — сообщила Уилсон.

Представитель Google заявил, что компания не владеет и не использует для таргетированной рекламы данные людей, которые другие компании собирают с помощью Google Analytics. Предприятия обязаны предупреждать и получать согласие пользователей веб-сайтов, что они используют платформу для сбора данных. А вот медицинскую информацию, в соответствии с политикой Google, собирать запрещено.

В иске Уилсон заявляет, что компания игнорирует закон о защите личных данных и обходит настройки конфиденциальности в браузерах посетителей сайтов, которые блокируют сторонние файлы cookies, но не блокируют Google Analytics и DoubleClick.

Использует ли Google личную информацию пользователей, которую, как заявляет Уилсон, собирает на сайте DMV, пока неизвестно. К тому же убедить суд в том, что компания нарушает закон о защите конфиденциальных данных, будет непросто. Будем следить за развитием событий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru