Хакеры могут узнать, что вы вводили в адресную строку Internet Explorer

Хакеры могут узнать, что вы вводили в адресную строку Internet Explorer

Хакеры могут узнать, что вы вводили в адресную строку Internet Explorer

В браузере Microsoft Internet Explorer обнаружена серьезная уязвимость, позволяющая злонамеренным сайтам отслеживать, что пользователь вводит в адресную строку.

Эта проблема также затрагивает поисковые запросы, которые IE автоматически обрабатывает с помощью поиска Bing. Брешь была обнаружена исследователем Мануэлем Кабальеро (Manuel Caballero), она представляет собой серьезную угрозу конфиденциальности, так как может использоваться в таргетированных атаках, а также для сбора данных рекламодателями в Сети.

Уязвимость возникает в момент, когда IE загружает страницу с вредоносным HTML-тегом object, либо содержащую метатег compatibility в исходном коде. Оба условия довольно часто встречаются.

Сценарий 1: Хакеры могут скрыть вредоносные HTML-теги object на взломанных сайтах или загрузить их с помощью объявлений, которые позволяют рекламодателям размещать пользовательский код HTML и JavaScript.

Сценарий 2: X-UA-Compatible – метатег, позволяющий веб-разработчикам выбирать режим совместимости с любой версией Internet Explorer. Почти все сайты в интернете имеют метатег совместимости.

По словам эксперта, когда JavaScript-код запускается в теге object, «происходит путаница местоположения объекта, которая приведет к тому, что вернется основное местоположение».

Другими словами, тег object, который может быть загружен и скрыт внутри страницы, будет иметь доступ к информации, ранее доступной для главного окна браузера.

В опубликованном Кабальеро сообщении говорится, что с помощью этого вредоносного тега злоумышленник может узнать, что пользователь вводил в адресную строку.

Кабальеро создал демо-страницу, которая работает только с Internet Explorer, а также видео, демонстрирующее атаку.

Эксперт пока не сообщил Microsoft об этой проблеме.

X запретила Grok «раздевать» людей на изображениях после скандала

Платформа X (прежний Twitter) Илона Маска объявила о новых ограничениях для своего ИИ-бота Grok после волны международной критики и расследований, связанных с генерированием непристойных изображений реальных людей — включая женщин и детей. Об этом компания сообщила 14 января.

Поводом стал резонанс вокруг так называемого Spicy Mode, который позволял с помощью простых текстовых запросов «раздевать» людей на фотографиях — например, «надень на неё бикини» или «убери одежду».

Эти возможности вызвали шквал жалоб, блокировки сервиса в отдельных странах и проверку со стороны регуляторов.

В X заявили, что приняли технические меры, чтобы пресечь подобные сценарии. В частности, компания начнёт блокировать по геолокации возможность создавать или редактировать изображения людей в «откровенной одежде» — бикини, нижнем белье и аналогичных образах — в тех юрисдикциях, где такие действия нарушают закон.

«Мы внедрили технологические ограничения, которые не позволяют Grok редактировать изображения реальных людей в откровенной одежде, включая бикини», — говорится в заявлении команды безопасности X.

Ограничения распространяются на всех пользователей, включая платных подписчиков.

Кроме того, в качестве «дополнительного уровня защиты» X решила оставить генерацию и редактирование изображений через Grok только для платных аккаунтов. В компании считают, что это позволит снизить риски злоупотреблений.

На ситуацию уже отреагировали европейские регуляторы. В Еврокомиссии заявили, что внимательно изучают дополнительные меры, принятые X, и проверят, действительно ли они способны защитить пользователей в ЕС. Представитель комиссии Томас Ренье отметил, что речь идёт о реакции на острую критику из-за непристойных изображений.

По данным недавнего исследования некоммерческой организации AI Forensics, более половины из 20 тысяч проанализированных изображений, созданных Grok, показывали людей в минимальном количестве одежды. Большинство из них — женщины, а около 2% персонажей выглядели как несовершеннолетние.

RSS: Новости на портале Anti-Malware.ru