Google поможет хакерам находить жертв

Google поможет хакерам находить жертв

...

Специалист по компьютерной безопасности Сэми Камкар придумал способ, который позволяет находить местоположение пользователя без его ведома. Идея атаки весьма проста. Каждое устройство, подключающееся к любой компьютерной сети имеет MAC-адрес, — уникальный идентификатор сетевого оборудования.

Есть MAC-адреса и у домашних/офисных роутеров, через которые все большее количество пользователей подключается к сети. Роутер сообщает свой MAC только подключенным непосредственно к нему (по кабелю или посредством WiFi) компьютерам. Однако взломщик сумел обойти это ограничение и при помощи встроенного в страницу скрипта, смог узнать MAC-адрес.

Сама по себе информация про MAC-адрес хоть и не предназначена для разглашения, но и не содержит секретов. Однако, используя сервис геолокации Google, г-н Камкар смог, зная MAC-адрес, установить физические координаты — при помощи базы, собранной автомобилями Google, которые просканировали WiFi-сети. Таким образом в два этапа помимо воли пользователя возможно узнать его местонахождение.

Напомним, что в 2005 году Камкар создал сетевого червя, который добавил миллион друзей в MySpace, используя недостатки интернет-браузеров. Тогда его осудили на три года условно.

Источник

ChatGPT и DeepSeek пропускают до 50% уязвимостей в софте на Java и Python

Группа компаний «Солар» проверила, насколько хорошо большие языковые модели справляются с двумя самыми трудоёмкими задачами в безопасной разработке — триажем уязвимостей и их исправлением в коде. Итог исследования получился довольно показательный: популярные общедоступные модели ускоряют работу, но пока слишком часто ошибаются, чтобы полностью на них полагаться.

Эксперты Solar appScreener протестировали шесть LLM на 20 крупных приложениях на Java и Python, каждое объёмом более 100 тысяч строк кода. Для анализа использовали как облачные модели — GigaChat 3 PRO, ChatGPT 5.2 и DeepSeek 3.2, так и локальные решения on-premise, включая ChatGPT OSS, Mistral и специализированные модели DerTriage и DerCodeFix.

Сначала с помощью SAST-анализа в проектах нашли около 12 тысяч уникальных срабатываний, из которых почти 20% пришлись на уязвимости высокой критичности. После этого все модели получили одинаковый промпт с описанием уязвимости, фрагментом кода, трассой достижимости и идентификаторами CWE.

На этапе триажа результаты оказались неровными. В Java-проектах среди облачных моделей лучше всех выступил ChatGPT с точностью 60,9%, а DeepSeek показал лишь 50%. В Python-коде картина поменялась: DeepSeek добрался до 80%+, а ChatGPT показал 52,7%. Но лучший результат среди локальных решений продемонстрировала DerTriage — более 80% точности и для Java, и для Python.

С кодфиксом ситуация похожая. Для Java ChatGPT показал 61,8% точности, DeepSeek — 45,5%. В Python их показатели составили 46,6% и 44,8% соответственно. Локальная модель DerCodeFix снова оказалась впереди: 78,2% точности на Java и 83,1% на Python.

Главный вывод исследования простой: LLM действительно экономят время, но на самых ответственных этапах безопасной разработки универсальные модели пока не дают нужной надёжности. Если команда безоговорочно доверится таким инструментам, есть риск пропустить критичные уязвимости.

В «Соларе» также напоминают ещё об одной проблеме: использование облачных моделей может стать каналом утечки исходного кода. Поэтому для задач безопасной разработки компания рекомендует смотреть в сторону локальных моделей on-premise, которые работают в закрытом контуре и всё равно требуют проверки со стороны AppSec-инженера.

RSS: Новости на портале Anti-Malware.ru