Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные более чем 31 миллиона клиентов популярной виртуальной клавиатуры просочились в интернет вследствие того, что разработчик приложения не смог защитить сервер. Как стало известно, проблемный сервер принадлежит Эйтану Фитуси (Eitan Fitusi), соучредителю AI.type, настраиваемой виртуальной клавиатуры, которой пользуются более 40 миллионами пользователей по всему миру.

Интересно то, что сервер не был даже защищен паролем, что позволило получить доступ к базе, в которой хранятся более 577 гигабайт конфиденциальных данных. Стоит отметить, что скомпрометированные данные принадлежат только пользователям Android.

Сам господин Фитуси на данный момент от комментариев воздержался.

Удалось выяснить, что похищенные данные включают полные имена пользователей, адреса электронной почты и количество дней с момента установки приложения AI.type. Более того, точное местоположение пользователя (страна и город) тоже содержалось в похищенной информации.

Ситуацию усугубляет наличие бесплатной версии AI.type, которая в соответствии с политикой конфиденциальности собирает больше данных, чем платная версия. В этом случае данные пользователей также содержали IMSI и IMEI, марку и модель устройства, его разрешение экрана и конкретную версию Android.

Также удалось выяснить, что некоторые похищенные данные включали IP-адрес и имя интернет-провайдера, а также сведения об общедоступном профиле Google, включая адреса электронной почты, даты рождения и фотографии профиля.

Занимателен тот факт, что исследователям также удалось обнаружить несколько таблиц, содержащих контакты пользователей — одна таблица содержала 10,7 миллионов адресов электронной почты, а другая 374,6 миллиона телефонных номеров. Непонятно, зачем приложение загружало на сервер контакты пользователей.

Но и это еще не все — в нескольких таблицах содержались списки приложений, установленных на устройствах пользователей.

Несмотря на заявление AI.type о том, что «конфиденциальность пользователя является нашим главным приоритетом, любой текст, веденный с помощью клавиатуры, шифруется», на деле скомпрометированная база данных оказалась незашифрованной.

Эксперты также обнаружили одну таблицу, содержащую более 8,6 миллионов записей текста, которые были введены с клавиатуры, благодаря чему к разработчику клавиатуры возникает много вопросов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru