Apple несмотря на шифрование, имеет доступ к данным пользователей

Apple несмотря на шифрование, имеет доступ к данным пользователей

Позиция компании Apple по поводу внедрения бэкдоров в продукты давно известна – она резко отрицательная. Руководство Apple не раз подчеркивало, что компания при всем желании не может читать сообщения iMessage, благодаря end-to-end шифрованию.

Даже если суд обяжет Apple дешифровать чью-то переписку, компания не сможет этого сделать. Однако за этими громкими заявлениями все упустили из виду другой сервис Apple: iCloud. А здесь дела с безопасностью и приватностью обстоят немного иначе.

Журналисты издания Vice Motherboard пролили свет на очень интересную проблему. Оказывается, пользователи iCloud Backup не могут быть на сто процентов уверены в неприкосновенности своих данных, передает xakep.ru.

В 2014 году Тим Кук не без гордости заявлял, что Apple не сможет расшифровать сообщения iMessage, даже если получит соответственное судебное предписание – у компании попросту нет ключей шифрования.

С сервисом iCloud Backup дело обстоит иначе. Пользователи, применяющие облачный бэкап для хранения сообщений, фотографий и других конфиденциальных данных, уверены, что их информация хранится в зашифрованном виде. Это правда, только ключ шифрования от iCloud Backup находится в распоряжении Apple, а не самого пользователя.

 

 

Нужно признать, что Apple предлагает iCloud как опцию, а не навязывает сервис по умолчанию. Однако включить бэкапы iCloud пользователю предлагают в первую же минуту после активации iPhone или iPad. При этом ему не сообщают, что после активации iCloud Backup все «нечитаемые» сообщения станут очень даже читаемым. Локального шифрования iCloud не предлагает вовсе. То есть зашифровать данные самостоятельно и отправить их в облако, зная, что компания уже не сможет их прочесть, не выйдет.

Теоретически, получить доступ к пользовательским данным в облаке iCloud может кто угодно, начиная от спецслужб, имеющих решение суда на руках, и заканчивая хакерами, которые могут проникнуть на серверы компании.

Неизвестно, сколько пользователей насчитывается у сервиса iCloud Backup на данный момент. Наиболее «свежие» данные об iCloud датированы 2014 годом. В марте 2014 года специалисты консалтинговой фирмы Asymco подсчитали, что iCloud пользуется 500 млн человек. Так как в апреле 2013 года эта цифра равнялась 300 млн, можно приблизительно подсчитать количество пользователей на сегодня: их число уже приближается к миллиарду, если темпы роста аудитории не замедлились.

Официальных комментариев от компании Apple пока не поступало.

Пользователи, которых не устраивает такое положение вещей, пока могут предпринять следующие шаги:

  • Использовать локальные бэкапы через iTunes;
  • Отключить iCloud Backup: Settings -> iCloud -> Storage & Backup -> iCloud Backup.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru