Пользователи подали в суд на Facebook за раскрытие их личных данных

Пользователи подали в суд на Facebook за раскрытие их личных данных

Двое жителей Калифорнии оформили иск в суд федерального уровня против социальной сети. Facebook обвиняется в передаче подлинных имен пользователей и другой важной информации рекламодателям, что нарушает собственную политику конфиденциальности сервиса.



Согласно исковому заявлению, персональные сведения содержались в заголовках страниц-источников, которые в течение более чем трех месяцев предоставлялись в полное распоряжение третьих сторон при переходе по рекламным баннерам. Такие заголовки теоретически должны лишь показывать, какую страницу просматривал участник сети, прежде чем щелкнуть по баннеру; это позволяет рекламодателям посылать ему объявления, подобранные по возрастной группе, местоположению и общим интересам. Однако после существенных модификаций сервиса, которые имели место в феврале, Facebook стал вводить в заголовки существенно больше данных - во многих случаях позволяя даже определить имя пользователя.


"В частности, Facebook включил в заголовки страниц-источников не только URL конкретной страницы (позволяющий лишь судить о том, что некий человек просматривал пользовательский профиль какого-то Джона Доу), но и особый идентификатор конкретного участника (который уже с безусловной точностью свидетельствует, что упомянутый "некий человек" - это и есть сам Джон Доу, который смотрит свой собственный профиль)", - говорится в 24-страничном заявлении. - "Похожая информация раскрывалась при просмотре посетителями изображений или использовании других функций Facebook; в этих случаях переход по баннеру позволял рекламодателю получить полный адрес исходной страницы, включая имя участника". Также истцы Дэвид Гулд и Майк Робертсон подчеркивают: подобные действия нарушают политику конфиденциальности социальной сети, в которой торжественно обещается, что "ваши личные данные никогда не будут переданы рекламодателям".


Начавшиеся в феврале утечки данных прекратились только в мае, когда преподаватель Гарварда Бен Эдельман обнаружил "новый функционал" сервиса. По мнению истцов, все это время Facebook сознательно нарушал ряд законодательных актов США, направленных на защиту персональных сведений; они рассчитывают на придание своему иску статуса группового, чтобы и другие пользователи могли присоединиться к нему.


Представители Facebook до настоящего времени не ответили на электронное письмо с просьбой о комментарии, которое им направила редакция The Register.

Linux-руткиты поумнели: теперь они прячутся в eBPF и io_uring

Linux-руткиты долго оставались где-то в тени по сравнению с Windows-аналогами, но сейчас ситуация меняется. Причина понятная: Linux всё плотнее сидит в облаках, контейнерах, IoT и корпоративной инфраструктуре, а значит, и интерес злоумышленников к нему растёт. Исследователи из Elastic обратили внимание на новую тенденцию: современные Linux-руткиты всё чаще прячутся не в «экзотике», а во вполне легитимных механизмах ядра — eBPF и io_uring.

Если раньше подобные зловреды чаще опирались на более привычные техники вроде пользовательских инъекций или загружаемых модулей ядра, то теперь логика у атакующих другая.

Защитные меры в Linux-средах стали жёстче: Secure Boot, подпись модулей, режимы lockdown, стандартные средства аудита. В результате старые методы либо быстро выявляются, либо вообще не работают. И вот тут злоумышленники начали использовать то, что уже встроено в систему и изначально создавалось совсем не для атак.

Один из главных инструментов в этой новой волне — eBPF. Изначально он нужен для фильтрации пакетов, трассировки и других полезных низкоуровневых задач. Но проблема в том, что eBPF позволяет выполнять код внутри ядра, не подгружая классический модуль. Для атакующего это почти подарок: можно цепляться к системным вызовам или событиям Linux Security Module и делать это так, что обычные сканеры вроде rkhunter или chkrootkit просто ничего не заметят. Формально модуль ядра не загружался, и искать вроде бы нечего.

 

По сути, это даёт злоумышленнику очень тихий способ вмешиваться в работу системы: скрывать файлы, влиять на процессы, фильтровать сетевой трафик и при этом почти не оставлять привычных следов. Elastic приводит в пример такие проекты, как TripleCross и Boopkit, которые показывают, как eBPF можно использовать для перехвата системных вызовов и даже для скрытого канала управления.

Вторая интересная история — io_uring. Интерфейс io_uring появился в Linux как быстрый способ асинхронного ввода-вывода: он позволяет пачками отправлять операции в ядро через кольцевые буферы общей памяти. Для производительности это отлично. Для атакующего — тоже. Вместо того чтобы вызывать множество отдельных системных вызовов, процесс может передать целую очередь операций сразу. А значит, системам мониторинга, которые привыкли ловить активность по отдельным системным вызовам, становится заметно сложнее увидеть полную картину.

Именно поэтому io_uring всё чаще рассматривают как удобный механизм ухода от EDR и других средств наблюдения. Если упрощать, телеметрии становится меньше, шума тоже, а вредоносная активность растворяется в «нормальной» работе системы. В материале Elastic упоминается, например, экспериментальный руткит RingReaper, который показывает, как через io_uring можно скрытно подменять типовые операции вроде read, write и connect.

RSS: Новости на портале Anti-Malware.ru