Французская система "трёх ударов" оказалась насквозь дырявой

Французская система "трёх ударов" оказалась насквозь дырявой

 Эксперт по компьютерной безопасности Оливье Лорелли (Olivier Laurelli) обнаружил сервер, играющий ключевую роль в сборе информации о французских файлообменщиках для последующего применения к ним так называемой "системы трёх ударов". Оказалось, что данный сервер абсолютно никак не защищён от проникновения извне.



Сбор французских IP-адресов, участвующих в незаконном обмене защищёнными копирайтом материалами в P2P-сетях, был доверен частной компании Trident Media Guard (TMG). И, похоже, совершенно напрасно, поскольку эта фирма не озаботилась даже малейшей защитой собираемой ею информации, сообщает Вебпланета.

В частности, Лорелли сумел обнаружить на этом сервере массу python-скриптов, относящихся к системе сбора IP-адресов; некий пароль, прописанный в конфигурационном файле (в открытом виде); хэши торрент-файлов, за которыми ведётся наблюдение; IP-адреса локальной сети TMG; списки IP-адресов файлообменщиков и многое другое. Выяснилось также, как функционирует данная система: сервер (точнее, виртуальная машина) попросту сам участвует в файлообмене и фиксирует все подключающиеся к нему пиры.

По словам Лорелли, на сервере начисто отстутствует .htaccess, который бы задавал параметры доступа к каталогам. Нет даже хотя бы индексных файлов, которые бы скрывали содержимое этих каталогов.

"Здравый смысл подсказывает, что следует приостановить работу системы и немедленно провести аудит. Истинная проблема не в TNG, а в персональных данных пользователей, которыми оперирует эта компания", — говорит Лорелли.

Издание Numerama, в распоряжении которого оказалась копия данных с означенного сервера TMG по состоянию на 14 мая, уточняет, что большая часть отлавливающихся системой IP-адресов файлообменщиков не является французскими. Всего в архиве, который получила Numerama, находится более 5 тысяч файлов.

Как сообщает издание, связавшееся с исполнителями пресловутого закона HADOPI, те якобы отнеслись к данному инциденту со всей серьёзностью. Однако имеет ли смысл относиться со всей серьёзностью к этому заявлению — вопрос отдельный. Например, на обвешанном флешками сайте TMG мы вычитали, что "репутация и услуги TMG базируются", помимо всего прочего, на такой ценности как конфиденциальность.



Новая вектор атаки заставляет ИИ не замечать опасные команды на сайтах

Специалисты LayerX описали новую атаку, которая бьёт по самому неприятному месту современных ИИ-ассистентов — разрыву между тем, что видит браузер, и тем, что анализирует модель. В результате пользователь может видеть на странице вполне конкретную вредоносную команду, а ИИ при проверке будет считать, что всё безопасно.

Схема построена на довольно изящном трюке с рендерингом шрифтов. Исследователи использовали кастомные шрифты, подмену символов и CSS, чтобы спрятать в HTML один текст, а пользователю в браузере показать совсем другой.

Для человека на странице отображается команда, которую предлагают выполнить, а вот ИИ-ассистент при анализе HTML видит только безобидное содержимое.

Именно в этом и заключается главная проблема. Ассистент смотрит на структуру страницы как на текст, а браузер превращает её в визуальную картинку. Если атакующий аккуратно разводит эти два слоя, получается ситуация, в которой пользователь и ИИ буквально смотрят на разные версии одной и той же страницы.

 

В качестве демонстрации LayerX собрала демонстрационный эксплойт на веб-странице, которая обещает некий бонус для игры BioShock, если выполнить показанную на экране команду. Пользователь, естественно, может спросить у ИИ-ассистента, безопасно ли это. И вот тут начинается самое неприятное: модель анализирует «чистую» HTML-версию, не замечает опасную команду и успокаивает пользователя.

 

То есть атака работает не за счёт взлома браузера или уязвимости в системе, а через старую добрую социальную инженерию, просто усиленную особенностями работы ИИ. Человеку показывают одно, а ассистенту — другое. И если пользователь привык доверять ответу модели, риск становится вполне реальным.

По данным LayerX, ещё в декабре 2025 года техника срабатывала против целого набора популярных ассистентов, включая ChatGPT, Claude, Copilot, Gemini, Leo, Grok, Perplexity и ряд других сервисов. При этом исследователи утверждают, что Microsoft была единственной компанией, которая приняла отчёт всерьёз и полностью закрыла проблему у себя. Остальные в основном сочли риск выходящим за рамки, потому что атака всё же требует социальной инженерии.

RSS: Новости на портале Anti-Malware.ru