Apple блокирует трекеры Facebook и Google

Apple блокирует трекеры Facebook и Google

Apple блокирует трекеры Facebook и Google

Последние функции Apple направлены на блокирование трекеров, используемых такими компаниями, как Facebook и Google.

Крейг Федериги, старший вице-президент Apple по разработке программного обеспечения, представил на Всемирной конференции разработчиков в Сан-Хосе, штат Калифорния, новые функции для macOS и iOS 12, которые защитят вашу конфиденциальность. Новые функции включают блокировку трекеров в Safari и затруднение идентификации рекламодателями ваших устройств.

Как правило, Apple демонстрирует свое последнее программное обеспечение на WWDC, однако сегодня проблемы конфиденциальности вышли на первый план.

Технические гиганты, в том числе Facebook и Google, все чаще подвергаются критике как со стороны политиков, так и в судах, так как миллионы людей осознают сколько данных о них уже собрали и продолжают собирать эти компании. Facebook все еще занят скандалом в Cambridge Analytica, в ходе которого компания получила данные о 87 миллионах человек без их разрешения. 

В мартовском интервью генеральный директор Apple Тим Кук сказал, что его компания намеренно выбрала конфиденциальность вместо прибыли, отказавшись продавать данные о клиентах.

Тем не менее, люди высказывают опасения по поводу того, как Apple защищает данные, отчасти потому, что она продала более 1 миллиарда iPhone, а смартфон iPhone X был самым продаваемым смартфоном в начале 2018 года.

Крейг Федериги сказал, что Safari будет вводить блокирование для сторонних трекеров на веб-сайтах, таких как отслеживание файлов cookie с Facebook. 

Теперь, когда вы переходите на страницу с встроенным трекерером, Safari отобразит приглашение с запросом, хотите ли вы, чтобы эти трекеры собирали ваши данные. 

Обновления Apple также относятся к завершению работы с цифровыми "отпечатками устройств" , позволяющими компаниям идентифицировать ваше устройство на основе данных, таких как шрифты, плагины и конфигурации на вашем компьютере. Теперь обновление использует только встроенные шрифты.

Apple также расширяет требования к разрешениям для использования камеры и микрофона. Уже используются запросы для  предоставления своих данных о местоположении для приложений. Теперь новая операционная система запрещает приложениям использовать вашу камеру и микрофон без вашего согласия. 

Эта защита также будет применяться к вашей почтовой базе данных, истории сообщений, данным Safari, резервным копиям Time Machine, резервным копиям устройств iTunes,геоданным и системным файлам cookie.

Apple также представила новые функции, включая встроенный менеджер паролей и аудит паролей. Если вы повторно используете пароль на различных веб-сайтах, Apple может позволить вам быстро заменить его автоматически сгенерированным паролем, который хранится на всех ваших устройствах. 

 

Инструмент для Linux-гейминга оказался дырой с root-доступом

Инструмент InputPlumber, который используется для объединения устройств ввода в Linux-системах (в том числе в SteamOS), оказался небезопасным. Специалисты SUSE обнаружили в нём критические уязвимости, позволяющие локальному злоумышленнику перехватывать пользовательские сессии, подсовывать нажатия клавиш и даже читать файлы с правами root.

Речь идёт о двух уязвимостях — CVE-2025-66005 и CVE-2025-14338. Обе связаны с тем, что InputPlumber практически не проверял, кто именно обращается к его D-Bus-сервису. А это особенно неприятно, учитывая, что сервис работает с правами root.

Как выяснилось в ходе плановой проверки пакетов, ранние версии InputPlumber вообще не содержали никакой аутентификации клиентов.

«Первая версия InputPlumber, которую мы проверяли, полностью игнорировала аутентификацию, из-за чего мы сразу её забраковали», — пишут эксперты SUSE в отчёте SUSE.

Разработчики попытались исправиться и добавить Polkit, но сделали это так, что защита в реальности часто не работала. Поддержка Polkit была опциональна на этапе компиляции — и по умолчанию оказывалась отключённой. В результате бинарники нередко поставлялись вообще без какой-либо валидации.

Более того, даже при включённом Polkit обнаружилась состояние гонки (race condition) — классическая проблема, связанная с небезопасным использованием unix-process в Polkit (CVE-2025-14338).

По сути, любой пользователь системы получал доступ ко всем D-Bus-методам InputPlumber. А это открывало довольно опасные вектора атаки.

Например, через метод CreateTargetDevice можно было создать виртуальную клавиатуру и начать «нажимать» клавиши в чужой активной сессии — будь то рабочий стол или экран входа в систему.

Проще говоря, один пользователь мог незаметно управлять вводом другого и потенциально добиться выполнения произвольного кода от его имени.

Другой метод — CreateCompositeDevice — позволял использовать конфигурационные файлы для сторонних целей. С его помощью исследователи смогли определить существование привилегированных файлов и даже частично утёкшие данные, включая содержимое /root/.bash_history, которое «подсвечивалось» через сообщения об ошибках.

После раскрытия информации разработчики InputPlumber устранили проблемы. В версии v0.69.0 Polkit-аутентификация включена по умолчанию, а небезопасный механизм проверки заменён на корректный.

Обновления уже добрались и до SteamOS — компания выпустила новые образы SteamOS 3.7.20, в которых уязвимости закрыты.

Пользователям, у которых InputPlumber установлен в системе, настоятельно рекомендуется обновиться как можно скорее. Даже если вы используете его «только для игр», root-сервисы без нормальной аутентификации — это всегда плохая идея.

RSS: Новости на портале Anti-Malware.ru