ПДн пользователей стали основной статьей дохода производителей телевизоров

ПДн пользователей стали основной статьей дохода производителей телевизоров

ПДн пользователей стали основной статьей дохода производителей телевизоров

Производители телевизоров получают доход не столько от продажи устройств, сколько от рекламы и сбора откликов на нее. Особо широко практикуют такой подход LG, Samsung, Roku и Vizio.

«Ваш телевизор стал цифровым рекламным щитом. И становится только хуже», — с таким подзаголовком вышла статья в издании Ars Technica. Ее автор, Шерон Хардинг, пришла к выводу, что основную прибыль производители телевизоров получают от показов рекламы и сбора реакции от зрителей.

Это происходило по мере того, как все большую долю на рынке стали занимать Smart TV, оснащенные полноценной операционной системой, где значительная часть приложений, в том числе системных, имеют функцию показа рекламы.

При этом пользователи не могут отказаться от отключения данной функции у продукции ряда вендоров, в частности, Vizio (собственная марка ретейлера Walmart), а во многих моделях других производителей такой возможностью не так просто воспользоваться.

В итоге конкуренция производителей телевизоров сводится к тому, чтобы выглядеть привлекательнее для рекламодателей и бесплатных потоковых каналов, которые монетизируются за счет рекламы.

По оценке GroupM, в 2023 г. выручка от рекламы на Smart TV выросла на 20%, на 2024 г. темпы прироста сохранятся. Общий объем рекламных доходов за 2024 г. в мире GroupM прогнозирует на уровне 46 млрд долл.

Отдельные производители, в частности, Telly, идут на то, чтобы предоставлять свою продукцию вовсе бесплатно, но обратной стороной становится все более таргетированная и агрессивная реклама. Шерон Хардинг прогнозирует, что такая практика будет все более распространяться.

По ее оценке, все больше игроков, в том числе крупных, например, Amazon, начнут если не раздавать телевизоры бесплатно, то продавать их существенно ниже себестоимости, монетизируя их за счет рекламы.

Косвенным признаком, по мнению автора Ars Technica, являются планы корейских производителей выделит в отдельные бизнес-подразделения структуры, которые занимаются взаимодействием с рекламодателями и стриминговыми сервисами.

Другой тенденцией будет все большее таргетирование рекламы. Тем более что программные платформы Smart TV имеют все возможности для сбора данных о предпочтениях пользователей без их согласия.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru