Американская компания призналась в утечке данных пользователей Apple

Американская компания призналась в утечке данных пользователей Apple

Американская издательская компания Blue Toad призналась в утечке данных устройств компании Apple, опубликованных в начале сентября хакерами из группы AntiSec. Об этом 10 сентября сообщает NBC News.Глава Blue Toad Пол Дехарт (Paul DeHart) сообщил телеканалу, что сходство между опубликованным хакерами файлом и аналогичной информацией, хранящейся на серверах компании, составляет 98 процентов. "Это 100 процентов наши данные", - заявил он.

Сами AntiSec утверждали, что украли файл с ноутбука спецагента ФБР Кристофера Стэнгла (Christopher K. Stangl). По их словам, исходная база содержала данные 12 миллионов устройств, а они для подтверждения своих слов опубликовали частичную информацию о миллионе из них.

В выложенном файле, в частности, перечислялись уникальные идентификаторы (UDID) устройств и их названия, установленные пользователями. Сторонний исследователь Дэвид Шютц (David Schuetz), указавший Blue Toad на утечку, сообщил, что в ходе исследования файла он нашел 19 наименований, отсылающих к названию компании, передает lenta.ru.

Пол Дехарт заметил, что пока не понимает, каким образом с серверов компании были украдены данные, кто это сделал и как они в итоге могли оказаться на компьютере сотрудника ФБР. Ранее спецслужбы опровергли информацию о взломе ноутбука, а также подчеркнули, что никогда не собирали опубликованную хакерами информацию.

Представитель Apple Труди Малтер (Trudy Mullter) заявила телеканалу, что компания Blue Toad является разработчиком мобильных приложений и потому имела доступ к UDID, названиям и типам пользовательских устройств. Никакой личной или финансовой информации о пользователях разработчик знать не мог, подчеркнула она.

5 сентября Apple сообщила, что не передавала ФБР данных об устройствах пользователей. UDID используется приложениями для идентификации пользователей iPhone, iPad и iPod. Представитель компании Натали Керрис (Natalie Kerris) подчеркнула, что в новой версии мобильной операционной системы iOS 6 будет использоваться новый интерфейс программирования, означающий отказ от привязки к UDID.

Хакеры заявляли, что среди украденных данных есть информация не только об устройствах, но и об их владельцах, в том числе их местоположение, домашние адреса и номера телефонов. Они отказались раскрывать какие-либо подробности взлома до тех пор, пока на главной странице сайта Gawker не опубликуют фотографии журналиста Адриана Чена (Adrian Chen) в розовой пачке и с ботинком на голове. Чен вскоре выполнил требования хакеров.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru