В приложении Facebook camera для iOS обнаружена опасная уязвимость

В приложении Facebook camera для iOS обнаружена опасная уязвимость

Египетский специалист в области информационной безопасности Мохаммед Рамадан (Mohamed Ramadan) обнаружил уязвимость в приложении Facebook Camera для iOS. Приложение принимает любой SSL сертификат, создавая тем самым базу для атаки типа «человек посередине».

Версии до 1.1.2 (вышедшие ранее 21.12.2012) позволяют получить несанкционированный доступ к некоторым данным на смартфоне при подключении по Wi-Fi.

В частности, злоумышленник может перехватить передаваемые адрес электронной почты и пароль, используемые при авторизации в Facebook. Таким образом у пользователей iPhone возникает риск утратить контроль над своим аккаунтом в Facebook.

 

Приложение Facebook camera для iOS позволяет злоумышленнику узнать e-mail и пароль аккаунта жертвы (фото: Mohamed Ramadan)

 

Мохаммед Рамадан отмечает, что проанализировал другие приложения Facebook на наличие схожих проблем и не обнаружил их. Для проверки возможности атаки через Facebook Camera он настроил прокси-сервер, через который и отследил передачу данных по Wi-Fi, пишет computerra.ru.

В Facebook подтвердили наличие уязвимости, порекомендовав поскорее обновить Facebook Camera и не подключаться к сомнительным Wi-Fi сетям. Также представители компании особо подчеркнули, что им не известно ни об одном случае использования найденной уязвимости в реальных условиях.

DDoS, убытки и суд: почему хостинг не всегда отвечает за атаки

Российская судебная практика по спорам между владельцами сайтов и хостинг-провайдерами пока только складывается. Но интерес к таким делам быстро растёт: кибератак становится больше, сайты падают чаще, а бизнес всё чаще хочет понять, кто должен отвечать за простой и потерянные данные.

Одним из показательных стало дело казанской туристической компании «Саната» против хостинг-провайдера Timeweb, о котором пишет «Коммерсантъ».

«Саната» разместила свои сайты у Timeweb ещё в 2018 году. В апреле 2023 года сервис онлайн-бронирования перестал нормально работать после DDoS-атаки. По словам компании, часть данных была утеряна, а сам сбой привёл к убыткам и упущенной выгоде. В итоге с провайдера попытались взыскать почти 5,3 млн рублей.

Сначала суд встал на сторону клиента. Первая инстанция решила, что провайдер должен был обеспечить защиту от DDoS-атак, фильтрацию трафика и устойчивость инфраструктуры. Также суд учёл, что после восстановления сайт ещё долго работал неполноценно.

Но затем ситуация закрутилась иначе. В октябре 2025 года апелляция отменила решение и поддержала Timeweb. Суд указал, что по договору базовый хостинг не включал хранение данных и защиту от кибератак. Саму DDoS-атаку расценили как вмешательство третьих лиц, а сайт, по материалам дела, возобновил работу уже через неделю после инцидента. В марте 2026 года эту позицию поддержала кассация.

Юристы делают из этой истории вывод: всё решает договор. Если защита от DDoS, резервное копирование, восстановление после сбоев и гарантии доступности не прописаны отдельно в SLA, рассчитывать на автоматическую ответственность хостинга будет сложно.

Сейчас российские суды чаще склоняются в пользу провайдеров, потому что их ответственность обычно ограничена условиями контракта. Клиенту при этом нужно доказать не только сам факт сбоя, но и прямую связь между действиями или бездействием провайдера и своими убытками.

За рубежом, как отмечают эксперты, подход постепенно меняется: если поставщик услуг игнорирует базовые стандарты кибербезопасности, его могут признать ответственным за ущерб клиентов. Не исключено, что со временем похожая логика начнёт развиваться и в России.

RSS: Новости на портале Anti-Malware.ru