Apple снова следит за пользователями мобильных устройств

Apple снова следит за пользователями мобильных устройств

 В iPhone 5, впрочем как и любом мобильном устройстве под управлением iOS 6, не только по умолчанию реализована функция слежения за пользователями в интересах рекламодателей и маркетологов, но и максимально усложнена процедура отказа от просмотра целевой рекламы, и отслеживания активности пользователей.

После того, как Apple запретила отслеживать пользовательскую активность своих клиентов при помощи системы UDID, в основном, чтобы избежать обвинений в нарушении конфиденциальности, была создана и внедрена совершенно новая система отслеживания пользовательской активности. Система называется IFA и, по словам руководителей ряда компаний, работающих в сфере мобильной рекламы, является наиболее эффективным инструментом подобного рода, созданным на сегодняшний день. Эксперты компании Apsalar сравнивают её с "постоянными куки." Эта система позволяет заинтересованным сторонам получить наиболее точные данные о покупательских привычках пользователей мобильных устройств. Специалисты утверждают, что новая система не так сложна, как старая, которая вообще не позволяла пользователям отключить функцию слежения. Но тот факт, что Apple сделала процедуру отключения данной функции достаточно сложной, сводит на нет весь положительный эффект от внедрения системы IFA, с точки зрения сохранения конфиденциальности пользовательской активности.

Основная разница между UDID и IFA состоит в том, что при использовании системы IFA, пользователи могут отключить функцию отслеживания активности как полностью, так и частично, отключая лишь отдельные функции системы слежения, по мере их активации. Однако, следует отметить, что оба эти процесса достаточно сложны и потребуют от пользователей совершить гораздо больше действий, чем хотелось бы большинству из них. Например, как утверждают специалисты компании TrustE, «чтобы отключить функцию слежения полностью, пользователям придётся стереть свои устройства для удаления ID», это довольно экстремальный аналог процесса очистки куки в браузере. В мобильных устройствах под управлением iOS 6 присутствует опция ограничения функции слежения, но она скрыта глубоко в настройках телефона. Её нет в настройках конфиденциальности, хотя её размещение в данном разделе настроек было бы логичным. К тому же, по умолчанию данная опция отключена. Это означает, что телефон будет следить за пользователями. Включить опцию можно в разделе «Меню»: «о программе» (about), нажав на маленький виджет «реклама» (advertising).

Детальную инструкцию по включению опции, позволяющей ограничить функцию отслеживания пользовательской активности, можно найти на сайте Business Insider.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru