В мессенджере WhatsApp нашли лазейку для слежки за пользователями

В мессенджере WhatsApp нашли лазейку для слежки за пользователями

В мессенджере WhatsApp нашли лазейку для слежки за пользователями

Мессенджер WhatsApp может точно рассказать злоумышленникам, в какое время его пользователи ложатся спать и просыпаются. Об этом сообщает издание The Next Web. Эта информация связана с видимыми онлайн-статусами владельцев аккаунтов — ее может беспрепятственно получить любой человек, у которого есть компьютер и номер телефона интересующего абонента.

Уязвимость нашел разработчик Роб Хитон (Rob Heaton), который в прошлом уже рассказывал о дырах в безопасности Facebook и дейтинг-сервиса Tinder.

В принадлежащем Facebook мессенджере WhatsApp существует возможность видеть, когда пользователи из списка контактов были в сети в последний раз. Чтобы продемонстрировать, как эта информация может быть использована злоумышленниками, программист написал специальное расширение для браузера Chrome, автоматически записывавшее онлайн-активность своих контактов из WhatsApp. Уязвимость позволила вычислять особенности режима дня, свойственные конкретному человеку, пишет lenta.ru.

Кроме того, оказалось, что сравнивая время подключения пользователей, можно также установить, кто из списка контактов разговаривал друг с другом. Если человек прерывает сон и выходит в сеть, чтобы написать одному из своих контактов, то этот контакт, скорее всего, вскоре появится в интернете, чтобы ответить.

Роб Хитон предупреждает, что эти данные могут быть использованы в целях шпионажа за партнерами.

Статистическая информации о сне пользователей, собранная хакерами в массовом порядке, может быть продана сторонним организациям в рекламных целях. К примеру, люди, страдающие от бессонницы и других нарушений сна, могут стать идеальной целью для производителей снотворных препаратов и биодобавок.

Mozilla закрыла 423 уязвимости в Firefox, найденные с помощью ИИ

Mozilla рассказала о результатах нового ИИ-подхода к поиску уязвимостей в Firefox. С помощью продвинутых моделей, включая Claude Mythos Preview и Claude Opus, разработчики нашли и уже исправили 423 скрытые проблемы в безопасности.

Главное отличие от ранних ИИ-аудитов в том, что система не просто генерировала подозрительные отчёты, а встраивалась в существующую фаззинг-инфраструктуру Firefox.

ИИ запускался в нескольких виртуальных машинах, проверял гипотезы, отсекал невоспроизводимые находки и создавал демонстрационный эксплойт (proof-of-concept) для реальных багов.

В итоге модели смогли найти ошибки, которые годами проходили мимо традиционных инструментов. Среди примеров есть 15-летняя проблема в HTML-элементе legend, 20-летняя уязвимость в XSLT, а также баги в обработке HTML-таблиц, WebAssembly, IndexedDB, WebTransport и HTTPS.

 

Часть находок была серьёзной: Use-After-Free, повреждение памяти, состояние гонки (race condition) через IPC и обходы песочницы для сторонних библиотек. То есть ИИ искал не только простые сбои, а довольно сложные цепочки, где нужно понимать устройство браузерного движка.

При этом Mozilla отмечает и обратную сторону: модели не смогли обойти некоторые уже внедрённые защитные механизмы Firefox. Например, архитектурные изменения с заморозкой прототипов по умолчанию помогли отбить попытки атак.

Закрытие такого объёма багов потребовало участия более 100 разработчиков и ревьюеров. Патчи вошли в недавние обновления Firefox, включая версии 149.0.2, 150.0.1 и 150.0.2.

Теперь Mozilla планирует встроить ИИ-анализ прямо в систему непрерывной интеграции. Идея в том, чтобы проверять не только существующий код, но и новые патчи ещё до их попадания в релиз.

RSS: Новости на портале Anti-Malware.ru