Gett подозревает Яндекс.Такси в слежке за телефонами клиентов

Gett подозревает Яндекс.Такси в слежке за телефонами клиентов

Gett подозревает Яндекс.Такси в слежке за телефонами клиентов

Сервис Gett попросил руководителя Федеральной антимонопольной службы (ФАС) Игоря Артемьева изучить деятельность «Яндекс.Такси». «Ведомости» ознакомились с текстом письма, представители ФАС и Gett подтвердили, что такое письмо есть. Gett опасается, что «Яндекс.Такси» использует для слежения за пользователями скрытые функции в своем приложении.

Gett пишет ФАС, что странную закономерность заметили пользователи. В начале октября Тимофей Васильев написал в Facebook, что, после того как он установил приложение Gett, «Яндекс.Такси» подешевело, пишет vedomosti.ru.

«Похоже, «Яндекс» как-то собирает данные о действиях пользователя и, если палит на телефоне Gett, начинает коварно конкурировать ценой», – написал Васильев.

«Мы сильно обеспокоились, увидев пост блогера, – заявил «Ведомостям» основатель Gett Дэйв Вайсер. – «Яндекс» каким-то образом довольно много знает о том, что происходит на вашем мобильном устройстве, например, когда вы начинаете ездить на Gett. Попросили ФАС разобраться». Ущерб для Gett от такого знания Вайсер затруднился оценить.

Как экономить на конкуренте

Gett тоже исследовал цену поездок в приложении у конкурента, сказано в письме в ФАС. Gett размещал заказы на «Яндекс.Такси» с мобильных устройств, как с приложением Gett, так и без, по одним адресам и в одно время. Алена Балакирева подтверждает: Gett исследовал цену поездок в приложении «Яндекс.Такси» и обнаружил, что цена поездки в «Яндекс.Такси» примерно в 60% случаев ниже, если пользоваться также и приложением Gett.

Gett попросил экспертов независимой компании изучить этот вопрос, сообщает Балакирева. Назвать ее она отказалась. Вывод независимых экспертов: приложение «Яндекс.Такси» выявляет все установленные на телефоне приложения, сказано в письме в ФАС. Балакирева выводы экспертов не комментирует, но говорит, что полученные таким путем данные «Яндекс» может использовать в своих интересах, в частности для манипулирования ценами. Если это так, то в действиях «Яндекс.Такси» могут быть признаки недобросовестной конкуренции, пишет Gett Артемьеву, могут быть и признаки дискриминации пользователей, у которых нет приложения Gett.

Представитель ФАС отказался комментировать содержание письма – оно-де с пометкой «для служебного пользования».

«О жалобах Gett нам ничего не известно», – заявил представитель «Яндекс.Такси» Владимир Исаев. По его словам, у «Яндекс.Такси» точно такой же, как и у Gett, доступ к информации о пользователях смартфонов, никакого влияния на цену поездки установленные приложения, а также цвет телефона и размер его дисплея не оказывают.

«Стоимость поездки зависит от маршрута, ситуации на дорогах и количества свободных машин в районе, где пользователь заказывает поездку», – заверил представитель «Яндекса».

Беспрецедентная жалоба

Gett написал в ФАС в момент, когда служба должна решить, позволить ли объединиться «Яндекс.Такси» и Uber. Последний срок для принятия решения – 17 ноября, говорит представитель ФАС.

Юристы, опрошенные «Ведомостями», осторожны в оценках разбирательства сервисов заказа такси в ФАС. Прецедентов в России еще не было, уверен управляющий партнер Heads Consulting Александр Базыкин.

«Наказать конкурента через обращение в ФАС у заявителя не получится», – скептичен управляющий партнер «Юрпартнеръ» Антон Толмачев: многие приложения используют службы геолокации, запрашивают доступ к контактам, спрашивают разрешение на отправку технических данных разработчику, а пользователи, часто не читая, ставят галочку, что принимают эти условия. Толмачев согласен с коллегой: «В принципе, данная обработка не запрещена при условии, что пользователь соглашается на нее, принимая пользовательское соглашение».

В пользовательском соглашении «Яндекс.Такси» сказано, что персональная информация клиентов передается «Яндексу» на условиях, описанных в документе о конфиденциальности. Gett считает, что информация, пользуется ли человек его приложением, конфиденциальная и должна обрабатываться на законных основаниях, сказано в его письме в ФАС.

Международная практика

«На других рынках мы не сталкивались ни с чем подобным», – говорит Вайсер. Схожие случаи, когда сервисы заказа такси подозревались в незаконном использовании программного обеспечения, зафиксированы в США. В начале сентября стало известно, что ФБР заинтересовалось, использовал ли Uber нелегальные методы и программное обеспечение для вмешательства в работу конкурента – Lyft. В России Uber не сталкивался с обвинениями в несанкционированном использовании данных пользователей и не заявлял о таких случаях у конкурентов, говорит директор по коммуникациям Uber в России и СНГ Ирина Гущина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru