Проект о блокировке VPN опубликовал арестованный сотрудник Роскомнадзора

Проект о блокировке VPN опубликовал арестованный сотрудник Роскомнадзора

Проект о блокировке VPN опубликовал арестованный сотрудник Роскомнадзора

На государственном портале regulation.gov.ru был опубликован проект нового приказа Роскомнадзора о блокировках. Автором документа под названием «Об утверждении Порядка идентификации информационных ресурсов в целях принятия мер по ограничению доступа к информационным ресурсам», как оказалось, значится находящийся под домашним арестом по обвинению в мошенничестве Борис Едидин, уволенный из ведомства в октябре 2017 года.

Если этот документ будет подписан, у Роскомнадзора появится рычаг для блокировки VPN-сервисов и анонимайзеров, также это позволит легализовать блокировку миллионов IP-адресов в рамках борьбы с мессенджером Telegram.

Однако сегодня стало известно, что у документа довольно интересный автор — он создан 6 марта 2018 года Борисом Едидиным, ранее возглавлявшим правовое управление Роскомнадзора. С октября 2017 года господин Едидин находится под домашним арестом по обвинению в мошенничестве (ст. 159 УК РФ) из-за махинаций с зарплатами сотрудников. Это означает, в частности, что он не может работать и пользоваться интернетом. Кроме того, сам Едидин в суде заявлял, что уже уволен из Роскомнадзора.

«Учитывая, что документ создан в марте 2018 года, могут быть две версии происходящего. Либо учетная запись Бориса Едидина на рабочем компьютере по каким-то причинам не была удалена и кто-то, возможно случайно, мог воспользоваться его компьютером и учетной записью при написании приказа. Либо сам Борис Едидин продолжает в каком-то виде работать на Роскомнадзор», — цитируют СМИ директора по стратегическим проектам Института исследований интернета Ирину Левову.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru