Репутация Facebook сильно страдает из-за крупнейшей утечки

Репутация Facebook сильно страдает из-за крупнейшей утечки

Репутация Facebook сильно страдает из-за крупнейшей утечки

Скандал вокруг Facebook, похоже, не скоро утихнет. Эксперты полагают, что социальная сеть столкнулась с самой серьезной утечкой на данный момент. Согласно отчету The Guardian, Cambridge Analytica незаконно собрала более 50 миллионов анкет пользователей Facebook без их согласия, эти данные были использованы для воздействия на результаты выборов в США.

В отчете утверждается, что нарушение конфиденциальных данных началось в 2015 году, после того, как профессор из Кембриджа разработал приложение под названием «thisisyourdigitallife». Cambridge Analytica является британской компанией, занимающейся анализом данных.

Вся история сводится к тому, что 270 000 пользователей Facebook согласились платно поучаствовать в тестах личностей, проводимых с помощью приложения «thisisyourdigitallife». Однако они не знали, что приложение может собирать информацию об их контактах и друзьях на Facebook, без их на то согласия, конечно.

Таким образом, крупнейшая социальная сеть Facebook была использована для доступа к миллионам профилей. Приложение было запрограммировано на то, чтобы получить доступ к контактам пользователей на Facebook.

Полученная информация якобы использовалась для отслеживания поведения избирателей на выборах 2016 года. Приложению удалось собрать более 50 миллионов данных пользователей.

В 2015 году проблемное приложение было удалено из Facebook, как заверила Cambridge Analytica, все пользовательские данные были удалены. Однако New York Times утверждает, что копии этих данных по-прежнему доступны.

Когда всплыла информация о компрометации, Cambridge Analytica полностью отвергла претензии в свой адрес, заявив, что выполнила все условия Facebook. Несмотря на это, крупнейшая социальная сеть подвергается серьезной критике за неспособность защитить данные пользователей.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru