Windows 8 отсылает в Microsoft данные обо всех устанавливаемых программах

Windows 8 отсылает в Microsoft данные обо всех устанавливаемых программах

Скрытая функция в Windows 8 под названием Windows SmartScreen отсылает в Microsoft информацию о каждом приложении, которое пользователь загрузил из интернета, попытался установить или установил в операционной системе, сообщает Boy Genius Report со ссылкой на программиста Надима Кобейси (Nadim Kobeissi), который первым обнаружил функцию.

Назначением SmartScreen является защита пользователя от вредоносного программного обеспечения. Данные отправляются тогда, когда пользователь запускает установщик. После того как Microsoft получает данные, она проверяет наличие у программы необходимого сертификата. Если он отсутствует, выдается сообщение, что запуск данной программы может нанести урон, после чего пользователю предлагается отказаться от установки.

Однако информацию между SmartScreen и сервером Microsoft можно перехватить, и таким образом некто может узнать о каждом установленном на компьютере конкретного пользователя приложении (передаются также IP-адреса), предупреждает программист. Задачу хакеров облегчила сама софтверная компания - по словам Кобейси, она использует старый и ненадежный протокол шифрования передаваемых данных - SSLv2.

«Проблема заключается еще и в том, что информация отсылается мгновенно. О каждом приложении, которое вы загружаете и устанавливаете. Это очень серьезная проблема конфиденциальности для пользователей, ввиду сотрудничества Microsoft с органами власти и ее готовности передавать данные государственным структурам», - отмечает Кобейси, пишет cnews.ru.

Кобейси намекает, что информация может использоваться правоохранительными органами для выявления владельцев персональных компьютеров, которые используют пиратские копии проргамм. Microsoft может сама пользоваться этими данными - компания регулярно проводит рейды против пиратов. То же самое делает, например, Adobe Systems, разработчик Photoshop. Рейды проводятся в том числе в России.

Функция SmartScreen по умолчанию включена. Если ее отключить (а сделать это не так просто - отмечает Кобейси), то Windows периодически назойливо будет напоминать пользователю о том, чтобы он ее заново активировал.

«Мы подчеркиваем, что не копим базы данных с информацией о программах пользователей и их IP-адресами, - сообщили в Microsoft в ответ на запрос BGR. - Как и в случае со всеми онлайн-сервисами, IP-адреса необходимы для подключения, однако мы их периодически удаляем из наших логов. Согласно нашей политике безопасности, мы предпринимаем необходимые меры для защиты частной жизни пользователей со своей стороны. Мы не используем эти данные для идентификации, связи или рекламного таргетирования и не передаем их другим лицам».

Спустя примерно 14 часов после публикации статьи Кобейси в его личном блоге, Microsoft отказалась от использования устаревшего протокола SSLv2 и перешла на более новый стандарт SSLv3.

Обнаружение новой скрытой функциональности в Windows 8 породило в интернете, пожалуй, самые ожесточенные дебаты, отмечает BGR. Ранее под шквалом критики оказались новый интрефейс операционной системы Windows 8 - Metro - и отсутствие привычной кнопки «Пуск».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru