Smart TV компании Vizio следили за пользователями

Smart TV компании Vizio следили за пользователями

Smart TV компании Vizio следили за пользователями

6 февраля 2017 года на официальном сайте Федеральной торговой комиссии США (FTC) появился очень интересный пресс-релиз. Оказывается, с жалобой на компанию Vizio обратились представители штата Нью-Джерси, обвинив производителя электроники в нарушении законов и правил по защите данных и частной жизни. Дело в том, что компания Vizio тайно следила за 11 млн своих пользователей.

Согласно заявлению генпрокурора штата, компания оснащала свои телевизоры специальным ПО, при помощи которого собирала данные о пользователях с февраля 2014 года по март 2016 года. Устройства Vizio запоминали, что именно смотрят их владельцы, а затем эта информация тщательно анализировалась и перепродавалась третьим лицам, в основном, рекламным компаниям. Причем устройства фиксировали не только просмотр эфирных или кабельных каналов, Vizio также интересовало, что пользователи смотрят на DVD или посредством стриминговых сервисов (к примеру, Netflix). Кроме того, в руки рекламных компаний попадала исчерпывающая информация о самих пользователях: возраст, пол, семейное положение, уровень доходов, информация о полученном образовании и так далее, пишет xakep.ru.

Если бы Vizio информировала пользователей о своих действиях, Федеральная торговая комиссия не смогла бы придраться к действиям компании. Но производитель маскировал шпионское ПО под функцию Smart Interactivity, которая должна была отображать рекомендации и предлагать пользователям посмотреть тот или иной контент. На деле никаких рекомендаций функция не давала, а пользователи даже не догадывались, что телевизор внимательно следит за каждым их шагом. Прокуратура сообщает, что разработчики Vizio намеренно выпускали обновления с функциональностью Smart Interactivity даже для старых моделей телевизоров, чтобы собирать данные о большем количестве людей.

Официальный сайт Федеральной торговой комиссии сообщает, что представители Vizio согласились прекратить нелегальный сбор данных, удалить собранную информацию, а также готовы выплатить причитающиеся штрафы, общий размер которых составит 2,2 млн долларов. Часть средств будет перечислена в адрес FTC, другая часть в адрес подразделения по защите прав потребителей Нью-Джерси.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru