Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны

Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны

Сенатор отчитал главу ФБР за стремление внедрить бэкдор в смартфоны

Один из сенаторов США призывает главу ФБР объяснить стремление внедрить бэкдор в шифрование, используемое для защиты таких устройств, как iPhone. В начале этого месяца Кристофер Рэй выступил с заявлением, что Силиконовая долина может безопасно использовать бэкдор, если программисты постараются.

Аргумент, озвученный господином Рэем, как и другими должностными лицами, звучит довольно нелепо — почему компании-гиганты не могут предоставить спецслужбам некий «золотой ключик», позволяющий получать доступ к зашифрованным сообщениям.

Проблема, по словам Рэя, заключается в том, что правоохранительные органы находятся в тупике из-за шифрования, используемого в смартфонах — это помешало правоохранительным органам получить доступ к 7 800 устройствам за последний год.

Техногиганты, как считает господин Рэй, должны разрабатывать свои устройства таким образом, чтобы имелась возможность по решению суда получить доступ к информации, находящейся на них. Однако сами компании неоднократно предупреждали, что это не выход, так как такие методы предоставят лазейки для различных киберпреступников.

Сенатору Рону Уайдену однако не понравилась позиция главы ФБР, которого он отчитал за пропаганду «ошибочной политики, которая нанесла бы ущерб американской безопасности, свободе и нашей экономике».

«Ваше заявление опирается все на те же недалекие аргументы, озвученные ранее вашими предшественниками. В течение многих лет эксперты-криптографы неоднократно заявляли, что осуществить то, о чем вы просите не представляется возможным. Создание защищенного программного обеспечения чрезвычайно сложная задача, уязвимости часто появляются непреднамеренно в процессе проектирования. Устранение этих уязвимостей — сложный процесс», — пишет в своем обращении господин Уайден.

«Мне хотелось бы докопаться до сути ваших намерений. Пожалуйста, предоставьте мне список криптографов, с которыми вы лично обсуждали эту тему со времени нашей встречи в июле 2017 года. А затем выделите тех, кто сообщил вам, что компании могут эффективно внедрить функции правительственного доступа в свои продукты, не ослабляя кибербезопасность. Я жду эту информацию до 23 февраля 2018 года», — заключил сенатор.

Фальшивый блокировщик рекламы для ChatGPT оказался аддоном-шпионом

OpenAI недавно начала тестировать рекламу в ChatGPT для части пользователей бесплатного тарифа, и уже появились желающие быстро заработать на новой теме. Исследователи из DomainTools обнаружили в Chrome Web Store вредоносное расширение ChatGPT Ad Blocker, которое обещало убрать рекламу из чат-бота, а на деле воровало пользовательские переписки.

OpenAI действительно в последние месяцы начала тесты рекламы в ChatGPT для части пользователей Free и Go, поэтому приманка выглядела вполне правдоподобно.

По данным DomainTools, расширение позиционировалось как «бесплатный и лёгкий» способ «убрать рекламу и оставить ИИ», но его основная задача была совсем другой.

После установки оно внедряло скрипт в страницу ChatGPT, копировало содержимое активного окна чата, сохраняло структуру переписки и большую часть текста, а затем отправляло этот дамп через жёстко прописанный Discord-вебхук в закрытый канал. Исследователи отдельно пишут, что таким образом утекали не только запросы пользователя, но и метаданные, и состояние интерфейса.

 

Аддон клонировал HTML страницы ChatGPT, убирал часть визуальных элементов вроде стилей и картинок, но оставлял текст и логику диалога. При этом редактировались только очень длинные текстовые фрагменты, а обычные промпты и ответы в большинстве случаев сохранялись целиком. DomainTools также указывает, что похищенные данные принимал Discord-бот с говорящим именем Captain Hook.

Отдельно исследователи связывают расширение с GitHub-аккаунтом krittinkalra, который, по их данным, пересекается с проектами AI4ChatCo и Writecream. На этом фоне авторы отчёта задаются вопросом: не используются ли похожие механики сбора данных и в других продуктах, связанных с этой же персоной. Прямых доказательств этого в отчёте нет, но сам сигнал имеется.

RSS: Новости на портале Anti-Malware.ru