Правозащитники США выяснили сроки хранения данных о клиентах сотовой связи

Правозащитники США выяснили сроки хранения данных о клиентах сотовой связи

На этой неделе подразделение Американского союза гражданских прав и свобод на основании Акта о свободе информации получило доступ к внутреннему документу министерства юстиции, в котором собраны сведения о продолжительности хранения пользовательских данных крупнейшими поставщиками услуг мобильной связи, работающими на территории Соединенных Штатов.


В отличие, например, от Европы, где единый закон устанавливает максимальный срок сохранения такой информации (сейчас он составляет шесть месяцев), американские сотовые провайдеры обращаются с подобными данными по собственному усмотрению. Централизованно этот вопрос в США не регулируется, и конкретные условия варьируются в зависимости от определенного штата и его законодательства. Соответственно, весьма разнообразны и политики хранения сведений о пользователях, упомянутые в опубликованном два дня назад документе. Статистика, представленная в нем, основана на информации образца 2010 года, которая вполне может считаться актуальной и для сегодняшнего дня.

Итак, звание чемпиона по продолжительности сохранения пользовательских данных заслуженно принадлежит оператору AT&T: у него вообще не установлены какие-либо временные ограничения в отношении сведений о перемещении телефонной трубки в пространстве, и информация о том, где был владелец средства связи и к каким вышкам подключалось его устройство, бережно хранится с июля 2008 года. Данные об обмене текстовыми сообщениями с теми или иными адресатами доступны для запроса в течение семи лет, хотя содержание этих SMS, согласно документу, не сохраняется. T-Mobile стирает локационные сведения через год-два, а отправка короткого сообщения оставляет след в его протоколах на пять лет. Оператор Sprint ведет "летопись" перемещений трубки в течение двух лет, а информация об SMS-адресатах хранится им полтора года. У Verizon срок давности и в том, и в другом случае составляет один год, однако, в отличие от всех остальных поставщиков услуг связи, он помнит еще и содержание текстовых сообщений, отправленных пользователем в течение последних пяти дней.

Некоторые эксперты открыто говорят о том, что почти каждый современный человек добровольно и постоянно носит с собой контрольно-следящий прибор, позволяющий в любой момент довольно точно устанавливать его местонахождение и следить за его перемещениями. Подобная информация весьма ценна для правоохранительных органов, которые активно используют ее при расследовании разного рода преступлений, причем для извлечения данных из провайдерских журналов зачастую не требуется даже ордера. Опасения по поводу ненадлежащего применения этих данных не в первый раз высказываются американскими активистами; вот и теперь вышеупомянутый союз гражданских прав и свобод намерен направить почти 400 запросов к службам охраны порядка, дабы выяснить, каким образом и в каком объеме те пользуются протоколами сотовых операторов.

The Register

Письмо автору

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru