Прекращена кампания по созданию кодировщика интернет-трафика

Кампания по созданию шифратора Anonabox исчезла с Kickstarter

Руководство Kickstarter решило прекратить кампанию по сбору пожертвований на устройство Anonabox. Создатели новинки хотели предложить пользователям гаджет, который позволит легко кодировать интернет-трафик. Причиной отмены кампании стал неприятный скандал.

Для анонимности должен был использоваться сервис Tor. Продукт подсоединялся к роутеру пользователя через Ethernet-кабель, а затем к ПК через еще один шнур или беспроводное соединение. После этого присутствие пользователя в Сети нельзя отследить из-за использования устройством Tor. Tor – это система прокси-серверов, которую можно применять для защиты от хакеров и мошенников, которые охотятся за персональными данными.

Kickstarter-кампания Anonabox была более чем успешной. Вместо $7,5 тыс. к её завершению на счету оказалось $585 тыс., но пользователи Reddit сомневались в честности создателей проекта. Автор продукта Август Гермар (August Germar) настаивает на оригинальности Anonabox и утверждает, что над своим детищем работал на протяжение 4 лет. При этом некоторые пользователи заявили, что модель похожа на уже доступные устройства.

Разработчик отказался выпускать OpenWRT-код, несмотря на то, что продукт позиционировался как open source. Больше всего вопросов появилось в отношении безопасности Anonabox Один из пользователей заметил, что модель продается с открытой беспроводной сетью и обладает другими уязвимостями.

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru