АНБ собирало данные адресных книг миллионов пользователей

АНБ собирало данные адресных книг миллионов пользователей

Газета The Washington Post сегодня сообщает о том, что Агентство Национальной Безопасности США собирает миллионы контакт-листов из систем электронной почты и платформ мгновенных сообщений пользователей по всему миру.

Согласно новым данным, обнародованным экс-подрядчиком АНБ Эдвардом Сноуденом, сбор данных происходил в тот момент времени, когда пользователи авторизовывались на сервисах мгновенных сообщений или публичной электронной почты, либо синхронизировали с ними свои устройства. В статье говорится, что АНБ анализировало контактные данные с целью выявления скрытых связей между людьми, в отношении которых велся шпионаж и разведка, передает cybersecurity.ru.

Судя по данным Сноудена, АНБ ежедневно собирало около 550 000 разных адресных книг пользователей. В статье приводится заявление Сноудена, в котором тот заявил, что в один из дней АНБ собрало данные из 444743 адресных книг Yahoo, 105068 из Hotmail, 82857 из Facebook, 33697 из Gmail и еще 22881 из других источников. В документах также говорится, что у АНБ сбор данных был поставлен на поток и в год могло собираться до 250 млн контакт-листов.

Экс-разведчик отмечает, что сбор данных еще раз проливает свет на то, что АНБ во-первых, имело доступ к провайдерам сервисов email, а во-вторых, имело соглашения с телекоммуникационными провайдерами. Согласно действующим в США законам, разведведомства не имеют права на осуществление подобной деятельности внутри США,  но формально могут делать это в отношении иностранцев. Сноуден же пишет, что ведомство в равной степени занималось сбором данных и внутри страны.

Газета пишет, что ей удалось получить комментарии пресс-службы АНБ, где не стали опровергать информацию Сноудена, но заявили, что собирали данные для борьбы с терроризмом и другими преступлениями. "АНБ сосредоточено на раскрытии и разработке разведывательной информации о значимых для ведомства целях, таких как террористы, торговцы людьми, поставщики наркотиков… Нам не интересна переписка рядовых американцев", - заявили в АНБ.

В данных Сноудена говорится, что данные разведведомства собирались в процессе транзита, а не тогда, когда они хранились на серверах провайдеров. В пресс-службе Google заявили, что не сотрудничали с АНБ. "Мы не знали о массовом сборе веб-адресов и не принимали в нем участия", - заявили в Google. С похожим заявлением выступили и в Yahoo, более того, в Yahoo заявили о планах по вводу принудительной работы клиентов по технологии SSL, шифрующей траффик, что должно защитить клиентов от перехвата данных.

Напомним, что в августе этого года был закрыт защищенный сервис email LavaBit, владелец которого отказался предоставлять доступ к данным пользователей для американских спецслужб. Также известно, что Эдвард Сноуден ранее применял этот сервис для работы.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru