"Обнажающие" сканеры в аэропортах США были усовершенствованы

"Обнажающие" сканеры в аэропортах США были усовершенствованы

Администрация транспортной безопасности США (Transportation Security Administration, TSA) сообщила в среду о том, что один из типов сканеров тела, установленный в 78 аэропортах по всей стране, будет модернизирован таким образом, чтобы больше не показывать изображение обнажённых тел путешественников, согласившись с многомесячной критикой по поводу вмешательства в частную жизнь при использовании этой технологии.

Сообщение появилось, несмотря на решение окружного апелляционного суда, принятое на прошлой неделе, которое поддерживает право правительства на использование сканеров с «технологией усовершенствованного отображения» (advanced imaging technology, AIT). Эти сканеры выводят виртуальное изображение обнажённых тел путешественников перед тем, как они проходят к площадкам терминалов. Обновление программного обеспечения, которое будет установлено на всех 250 с лишним сканерах, использующих технологию миллиметровых волн, будет теперь показывать «обобщённые контуры человека», сообщила TSA.

После первого тестирования в 2007-м году, AIT-сканеры подверглись интенсивному обсуждению в СМИ и в обществе. В дополнение к этому, некоторые исследователи высказывались о том, что безопасность использования таких сканеров не доказана. Также эта технология оказалась неэффективной для выявления контрабанды оружия и взрывчатых вещей. Путешественники начали отказываться от сканирования, но затем подвергались процедуре интенсивного обыска.

«Нашим наивысшим приоритетом является обеспечение безопасности путешествий, и TSA непрестанно занимается исследованием и применением новых технологий для увеличения уровня безопасности путешествий», – заявил Джон Пистоль, руководитель TSA. «Это обновление программного обеспечения позволяет нам продолжать предоставлять высокий уровень безопасности посредством технологии усовершенствованного отображения изображений, которая облегчит пассажирам прохождение через контрольные пункты».

Правительство США сообщило, что они протестировали новое программное обеспечение в феврале и проинформировали Апелляционный суд США по округу Колумбия в марте, когда TSA отстаивало свою позицию в разбирательстве, целью которого был запрет использования сканеров. Тогда TSA не смогла сказать, когда произойдёт обновление программного обеспечения.

Другие 250 сканеров используют технологию рассеивания, результатом которой являются почти эскизные изображения путешественников. Эти 250 с лишним устройств будут протестированы со специально разработанным для них новым программным обеспечением, известным как «автоматическое распознавание цели» (Automated Target Recognition). По словам Правительства США, тестирование начнётся осенью.

Официальные лица заявляют, что пассажиры будут иметь возможность посмотреть на свои «обобщённые изображения», после того, как будут проходить через контрольный пункт в так называемую «стерильную» зону. Сегодня агенты TSA просматривают виртуальные обнажённые изображения пассажиров в отдельной комнате, не предоставляя эту визуализацию путешественникам.

Вот что видит TSA при использовании технологии миллиметровых волн

Вот что видит TSA при использовании технологии рассеивания


AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SmartTube для Android TV атакован: в клиент внедрили скрытую библиотеку

Открытый проект SmartTube — один из самых популярных сторонних клиентов YouTube для Android TV и Fire TV — оказался под ударом после того, как злоумышленник получил доступ к ключам подписи разработчика и смог протолкнуть вредоносное обновление.

О проблеме стало известно, когда пользователи начали массово жаловаться: Play Protect блокировал SmartTube и предупреждал о риске.

Автор приложения, Юрий Юлисков, подтвердил, что его цифровые ключи действительно были скомпрометированы в конце прошлой недели, и в сборку попала вредоносный код.

Разбор версии 30.51 показал скрытую нативную библиотеку libalphasdk.so (детекты на VirusTotal) — её нет в открытом репозитории, в проект она не должна попадать ни при каких обстоятельствах. Юлисков прямо заявил, что библиотека не относится ни к его коду, ни к используемым SDK, и её появление «неожиданно и подозрительно».

Эта библиотека работает тихо, без участия пользователя:

  • собирает отпечаток устройства,
  • регистрирует его на удалённом сервере,
  • периодически отправляет телеметрию и получает конфигурации по зашифрованному каналу.

Внешних признаков активности нет. Прямых следов вредоносных действий (кража аккаунтов, DDoS и прочее) пока не выявлено, но потенциал для подобных сценариев есть.

Юлисков уже отозвал старую подпись, пообещал выпустить новую версию под другим идентификатором и просит пользователей перейти на неё, как только она станет доступна. В Telegram он объявил о выходе безопасных тестовых сборок, но в официальный GitHub они пока не попали — что только усилило недоверие в сообществе.

Подробностей произошедшего разработчик пока не раскрыл. Он пообещал дать развернутый анализ после выхода финальной версии в F-Droid.

До появления полной официальной информации рекомендуется:

  • использовать только старые версии, которые считаются безопасными (например, 30.19 — её Play Protect не блокирует),
  • отключить автообновления,
  • не входить в приложение под важными аккаунтами, особенно с премиум-доступом,
  • сменить пароль Google-аккаунта,
  • проверить консоль безопасности Google и удалить подозрительные сервисы.

Пока неизвестно, какая именно версия стала первой скомпрометированной и когда началась атака. Ситуация остаётся неопределённой — и пользователям SmartTube лучше проявлять осторожность до выхода официальных разъяснений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru