Персональные данные избирателей США оказались доступны любому желающему

Персональные данные избирателей США оказались доступны любому желающему

Избиратели США стали жертвами очередной утечки данных, допущенной компанией Robocent, которая, по ее заявлениям, способна «охватить тысячи избирателей». В итоге данные американцев хранились в ведре Amazon S3, которое было доступно без пароля любому желающему.

В ведре хранилось около 2 600 файлов, среди которых можно было найти электронные таблицы и аудиозаписи, использовавшиеся для нескольких политических кампаний в США.

Утечку обнаружил Боб Дьяченко из Kromtech Security, эксперт поделился скриншотами, доказывающими факт безалаберного обращения с данными. На скриншотах можно разглядеть полные имена избирателей, домашние адреса и политические предпочтения.

Более того, среди данных также были пол, номера телефонов, возраст и год рождения, а также различные демографические данные: почтовый индекс, этническая принадлежность, язык и образование.

Некоторые столбцы содержали информацию о политических настроениях отдельных избирателей, как они теоретически могли бы проголосовать.

Дьяченко связался с представителями организации, чтобы сообщить о плохо защищенных личных данных. В ответ соучредитель Robocent Трэвис Траувик сказал, что эти данные получены из «старого ведра 2013-2016 годов», которое не использовалось в течение последних двух лет.

Траувик также заявил, что компания обязательно исследует этот вопрос, проверив наличие незащищенных данных.

Вчера мы писали, что популярнейший производитель машин для голосования признался в письме федеральному законодателю, что установил на устройства программное обеспечение для удаленного доступа. Эти машины компания продавала в течение шести лет, стало быть, все выборы, которые проводились с их использованием, находятся под вопросом своей легитимности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Mozilla устранила в Firefox и Thunderbird две 0-day, выявленные на Pwn2Own

Mozilla выпустила важные обновления для ряда продуктов, в которых разработчики устранили уязвимости нулевого дня (0-day). Речь идёт о проблемах в безопасности, которые исследователи выявили в ходе соревнования для хакеров — Pwn2Own 2022, прошедшем в Ванкувере.

Две критические бреши в случае их эксплуатации могут позволить злоумышленнику выполнить JavaScript-код на мобильных и десктопных устройствах, если потенциальная жертва использует уязвимые версии Firefox, Firefox ESR, Firefox для Android и Thunderbird.

По словам разработчиков, выявленные баги устранены в версиях Firefox 100.0.2, Firefox ESR 91.9.1, Firefox для Android 100.3 и Thunderbird 91.9.1.

Мэнфред Пол (@_manfp), один из исследователей, получил $100 000 за демонстрацию работы эксплойта, задействующего баги некорректной проверки ввода. Эксперт нашёл проблемы в безопасности в первый день Pwn2Own.

Одна из уязвимостей получила идентификатор CVE-2022-1802. В случае её использования киберпреступник может выполнить код JavaScript в контексте привилегированного приложения. Ещё одна брешь — CVE-2022-1529 — позволяет использовать некорректную проверку ввода в Java-объекте.

«Условный атакующий может отправить родительскому процессу сообщение, содержимое которого используется для двойного индексирования объекта JavaScript. В этом случае для злоумышленника открывается возможность выполнения кода JavaScript в контексте родительского процесса», — объясняет Mozilla.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru