Верховный суд Австралии рассматривает апелляцию по делу Google AdWords

Верховный суд Австралии рассматривает апелляцию по делу Google AdWords

 На этой неделе Верховный суд Австралии рассматривает апелляцию компании Google на решение суда низшей инстанции. Согласно этому решению, компания была признана виновной в недобросовестной рекламе, и должна была отключить показы целевой рекламы для интернет-пользователей Австралии, осуществляемые посредством сервиса Google AdWords.

Иск по данному делу был подан еще в 2007 году Австралийской комиссией по конкуренции и потреблению (ACCC). Комиссия подала иск против рекламодателей, выкупающих показы целевой рекламы в Google AdWords. При этом показы их рекламы осуществлялись, когда интернет-пользователи пытались найти информацию об их конкурентах. Например, если пользователь искал информацию об автомобилях марки Ford, то в результатах поискового запроса ему выдавались рекламные ссылки на сайты дилеров производителей других марок автомобилей, где Ford просто упоминался.

Как заявили представители ACCC, подобная практика является нарушением торгового законодательства Австралии (Trade Practices Act) так как вводит в заблуждение потребителей. По мнению АССС, подобная практика является обманом пользователей и активно применяется Google, которая и выступила ответчиком по данному иску. Представителям комиссии показался неубедительным даже тот факт, что рекламодатели выбирают критерии поиска для показов своей рекламы самостоятельно. Тем не менее, адвокаты Google заявили, что, с учетом этого факта, компания не может нести ответственность за действия рекламодателей. Суд первой инстанции посчитал эти аргументы достаточно убедительными, и Google выиграла дело.

Позднее апелляционный суд отменил данное решение, посчитав, что причиной недобросовестной рекламы является алгоритм работы самого сервиса AdWords, работающего в автоматическом режиме.

Суд вынес решение, согласно которому, компания должна была отключить показы целевой рекламы для интернет-пользователей Австралии, осуществляемые посредством Google AdWords.

Адвокаты Google подали апелляцию на данное решение в Верховный суд Австралии.

По мнению экспертов, адвокаты Google будут строить защиту на трех аргументах:

1.Спонсорская ссылка состоит из трех элементов, содержимое которых определяется рекламодателем. Это может быть заголовок, тексты рекламных объявлений и ссылки. Все эти элементы рекламодатель определяет по своему усмотрению.

2.Используя поисковые системы, пользователи понимают, что спонсорские ссылки оплачиваются рекламодателями и носят рекламный характер.

3.То, что истец (ACCC) рассматривает, как введение в заблуждение и обман потребителей, на практике является обычной репрезентацией торгового сотрудничества либо взаимоотношений иного рода между хозяйствующими субъектами.

В свою очередь, представители ACCC будут настаивать на том, что:

1.Google, используя собственные алгоритмы, заложенные в Google AdWords, способна определять, какаю рекламу следует показывать в ответ на тот или иной поисковый запрос, и в полной мере использует эту возможность.

2.Специалисты Google сами вставляли ключевые слова поисковых запросов интернет-пользователей в заголовки рекламных объявлений.

3.Специалисты Google формировали активные ссылки, связывая заголовки со ссылками, предоставляемыми рекламодателями.

Следует отметить, что данный иск является первым иском подобного рода против компании Google и решение, принятое верховным судом Австралии, вполне может стать судебным прецедентом.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru