Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфордского университета продемонстрировали, что из метаданных телефонных звонков легко извлечь важную персональную информацию, и рекомендуют затруднить их получение и анализ. Метаданные телефонного звонка — это дата, время и продолжительность, а также номера его участников.

Считается, что подобная информация не заслуживает такой же серьёзной защиты, как само содержание разговора. В США правоохранительным органам и спецслужбам куда проще получить доступ к метаданным подозреваемого, чем разрешение на прослушивание телефона.

Исследователи из Стэнфорда решили проверить, в самом ли деле метаданные столь безобидны. Для этого они разработали мобильное приложение, которое извлекает и отправляет им хранящиеся в телефоне метаданные. Его установили более 800 добровольцев. В результате в распоряжении учёных оказались сведения о 250 тысячах телефонных звонков и 1,2 миллионах текстовых сообщений, сообщает xakep.ru.

Оказалось, что сопоставляя телефонные номера с общедоступными справочниками, можно немало узнать об участниках эксперимента. Например, в метаданных одного из подопытных обнаружились звонки на номера врача-кардиолога, местной аптеки и службу поддержки устройства для мониторинга сердечной аритмии. Не нужно быть великим сыщиком, чтобы догадаться, что у этого человека больное сердце, и он страдает аритмией. Это медицинская информация, которая не только считается персональной с юридической точки зрения, но и подлежит особенно строгой защите по американским законам.

Другой участник эксперимента несколько раз звонил в магазин огнестрельного оружия, рекламирующий самозарядные винтовки, и обращался в службу поддержки крупного производителя именно таких винтовок. Скорее всего, он делал это не просто так, а потому, что у него есть самозарядная винтовка. Это тоже пример персональной информации.

Исследователи также обращают внимание, что метаданные одного подозреваемого тянут за собой метаданные неожиданно большого количества людей и организаций. Спецслужбы нередко запрашивают разрешение на изучение метаданных не только подозреваемого, но и абонентов на расстоянии двух «прыжков» от него. Иными словами, всех, кто общался с подозреваемым, и всех, кто общался с теми, кто общался с подозреваемым. На первый взгляд, подобные требования резонны, но эксперимент показывает, что таким образом за одним подозреваемым потянутся метаданные примерно 25 тысяч абонентов. Большинство из них заведомо непричастны к расследуемому преступлению.

Android-приложения с ИИ массово «светят» ключи и данные пользователей

Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.

Картина получилась тревожной. 72% Android-приложений с ИИ содержат хотя бы один жёстко прописанный секрет — от идентификаторов облачных проектов до API-ключей.

Причём более 68% таких секретов связаны с Google Cloud: это ID проектов, адреса сервисов и ключи доступа. Всё это расширяет поверхность атаки и упрощает жизнь тем, кто ищет, к чему бы «подцепиться».

Проблема не теоретическая. По данным Cybernews, сотни ИИ-приложений уже были скомпрометированы автоматизированными атаками. Исследователи нашли 285 баз Firebase без какой-либо аутентификации, которые были открыты всем желающим.

В сумме через них утекло около 1,1 ГБ пользовательских данных. В ряде случаев в базах уже явно «похозяйничали» — например, там встречались тестовые таблицы с названиями вроде «poc» (от «proof of concept») и фейковые администраторские аккаунты.

Ещё масштабнее ситуация с облачными хранилищами. Из-за неправильных настроек Google Cloud Storage оказались открыты более 200 млн файлов общим объёмом почти 730 ТБ. В среднем на одно уязвимое хранилище приходилось 1,5 млн файлов и несколько терабайт данных.

 

При этом утекали не только «безобидные» идентификаторы. Среди найденных ключей были доступы к сервисам аналитики, коммуникационным платформам и даже платёжной инфраструктуре. В отдельных случаях речь шла о боевых ключах Stripe, которые теоретически позволяют управлять платежами — списывать деньги, оформлять возвраты или перенаправлять средства.

Интересно, что с API крупных LLM-провайдеров ситуация выглядит спокойнее. Ключи OpenAI, Gemini или Claude встречались редко и в основном относились к низкому уровню риска. Даже если такой ключ утечёт, он, как правило, не даёт доступа к истории запросов или диалогам пользователей.

Отдельный вывод исследования — проблема не только в утечках, но и в плохой «гигиене» разработки. Тысячи приложений содержат ссылки на облачные ресурсы, которые уже давно удалены или не используются.

RSS: Новости на портале Anti-Malware.ru