Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфорда определили опасность телефонных метаданных

Исследователи из Стэнфордского университета продемонстрировали, что из метаданных телефонных звонков легко извлечь важную персональную информацию, и рекомендуют затруднить их получение и анализ. Метаданные телефонного звонка — это дата, время и продолжительность, а также номера его участников.

Считается, что подобная информация не заслуживает такой же серьёзной защиты, как само содержание разговора. В США правоохранительным органам и спецслужбам куда проще получить доступ к метаданным подозреваемого, чем разрешение на прослушивание телефона.

Исследователи из Стэнфорда решили проверить, в самом ли деле метаданные столь безобидны. Для этого они разработали мобильное приложение, которое извлекает и отправляет им хранящиеся в телефоне метаданные. Его установили более 800 добровольцев. В результате в распоряжении учёных оказались сведения о 250 тысячах телефонных звонков и 1,2 миллионах текстовых сообщений, сообщает xakep.ru.

Оказалось, что сопоставляя телефонные номера с общедоступными справочниками, можно немало узнать об участниках эксперимента. Например, в метаданных одного из подопытных обнаружились звонки на номера врача-кардиолога, местной аптеки и службу поддержки устройства для мониторинга сердечной аритмии. Не нужно быть великим сыщиком, чтобы догадаться, что у этого человека больное сердце, и он страдает аритмией. Это медицинская информация, которая не только считается персональной с юридической точки зрения, но и подлежит особенно строгой защите по американским законам.

Другой участник эксперимента несколько раз звонил в магазин огнестрельного оружия, рекламирующий самозарядные винтовки, и обращался в службу поддержки крупного производителя именно таких винтовок. Скорее всего, он делал это не просто так, а потому, что у него есть самозарядная винтовка. Это тоже пример персональной информации.

Исследователи также обращают внимание, что метаданные одного подозреваемого тянут за собой метаданные неожиданно большого количества людей и организаций. Спецслужбы нередко запрашивают разрешение на изучение метаданных не только подозреваемого, но и абонентов на расстоянии двух «прыжков» от него. Иными словами, всех, кто общался с подозреваемым, и всех, кто общался с теми, кто общался с подозреваемым. На первый взгляд, подобные требования резонны, но эксперимент показывает, что таким образом за одним подозреваемым потянутся метаданные примерно 25 тысяч абонентов. Большинство из них заведомо непричастны к расследуемому преступлению.

Microsoft срочно выпустила патч для .NET 10 из-за критической уязвимости

Microsoft выпустила внеплановое обновление для .NET 10. После апрельского набора патчей часть пользователей начала жаловаться на сбои с расшифровкой данных в приложениях на .NET 10.0.6. В ходе разбора проблемы компания обнаружила ещё и уязвимость CVE-2026-40372 с 9,1 балла из 10 по CVSS.

Microsoft уже выпустила заплатку в версии .NET 10.0.7. Проблема затрагивает пакет Microsoft.AspNetCore.DataProtection.

Согласно описанию Microsoft, ошибка в механизме аутентифицированного шифрования могла привести к повышению привилегий: атакующий получал возможность подделывать аутентификационные cookies и расшифровывать часть защищённой нагрузки.

В худшем сценарии это открывает путь к получению прав SYSTEM, чтению файлов и изменению данных.

Особенно неприятный момент в том, что под удар в первую очередь попали не Windows. Microsoft указывает, что уязвимость касается всех ОС с .NET 10.0.6, а также некоторых конфигураций, где приложение использует версии пакета Microsoft.AspNetCore.DataProtection от 10.0.0 до 10.0.6 через NuGet и работает, например, на Linux или macOS.

Чтобы закрыть дыру и одновременно исправить проблемы с расшифровкой, Microsoft выпустила .NET 10.0.7 как внеочередной патч. По данным Microsoft Update Catalog, обновление вышло 21 апреля 2026 года под KB5091596. После установки компания рекомендует проверить версию через dotnet --info, а затем пересобрать и заново развернуть зависимые приложения.

RSS: Новости на портале Anti-Malware.ru