Новая OS X следит за пользователями

Новая OS X следит за пользователями

Новая операционная система Apple OS X 10.10 Yosemite, доступная для бесплатной загрузки с этого месяца, отправляет в Apple поисковые запросы, которые пользователь вводит в функции Spotlight, вместе с информацией о его текущем местоположении.

Право Apple на данные действия прописано в лицензионном соглашении на Yosemite, которое пользователь принимает при установке ОС.

Spotlight — встроенная в OS X функция поиска, впервые появившаяся в OS X Tiger в 2005 г. До Yosemite она позволяла выполнять лишь локальный поиск — файлов, закладок и посещенных сайтов из истории веб-серфинга. В новой версии число источников данных было существенно расширено. Теперь функция дополнительно отображает контент из App Store и iTunes Store, заголовки новостей из интернета, а также близлежащие организации и заведения на карте.

Все запросы, которые пользователь вводит в Spotlight, отправляются в Apple. Компания также получает сведения о выбранных пользователем подсказках, которые функция предлагает по мере ввода запроса.

Помимо этого, общеупотребимые слова и словосочетания, полученные Apple от пользователя, направляются в поисковую систему Microsoft Bing.

Как сообщается в пользовательском соглашении, отправка данных нужна для того, чтобы повысить точность работы функции Spotlight. «Местонахождение, поисковые запросы и сведения об использовании, отправленные в Apple, используются Apple только для повышения точности работы подсказок в Spotlight и улучшения других продуктов и служб Apple», — говорится в документе.

В Apple уверяют, что результаты поиска на локальном диске Mac, выдаваемые Spotlight, в Apple не отправляются, а также что Microsoft не хранит данные, получаемые от Apple. В компании также сообщили, что все запросы шифруются, а уникальный идентификатор, к которому они прикрепляются, обновляется каждые 15 минут.

Отправку данных можно легко отключить. Для этого необходимо перейти в настройки Spotlight в «Системных настройках» OS X и снять отметки с пунктов «Предложения Spotlight» и «Поиск в интернете с помощью Bing». Если пользователь не желает, чтобы отправлялись данные о его местоположении, необходимо пройти в панель «Конфиденциальность» в «Системных настройках» и в разделе «Службы геолокации» снять галку с пункта «Предложения Spotlight».

Правда, после отключения геолокации, Apple по-прежнему продолжит определять приблизительное местоположение с помощью IP-адреса.

Поисковыми запросами и подсказками с Apple также делится браузер Safari, причем вне зависимости от того, что указано в «Системных настройках». Чтобы отключить отправку, нужно пройти в настройки браузера и на вкладке «Поиск» убрать галку с пункта «Предложения Spotlight».

Первым находку совершил Лэндон Фулер (Landon Fuller), разработчик и генеральный директор нью-йоркской компании Plausible Labs. Он создал сайт Fix-macosx.com, посвященный проблеме конфиденциальности пользователей OS X Yosemite. На сайте можно найти патч, позволяющий автоматически отключить отправку всех данных.

По словам Фулера, Spotlight — лишь одна из множества функций, посредством которых Yosemite делится с Apple данными. «Бесчисленное количество процессов отправляют информацию в компанию по умолчанию. Ими мы планируем заняться тоже», — добавил он.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru