Google, Facebook, Microsoft, Twitter создали проект передачи данных

Google, Facebook, Microsoft, Twitter создали проект передачи данных

Google, Facebook, Microsoft, Twitter создали проект передачи данных

Крупнейшие интернет-гиганты Google, Facebook, Microsoft и Twitter объединились, чтобы объявить о создании новой инициативы под названием «Data Transfer Project», которая разработана для передачи данных между платформами этих корпораций.

В своем блоге Google описала этот проект так:

«Он позволит пользователям передавать данные напрямую из одного сервиса в другой, без необходимости скачивать и повторно загружать их».

Текущая версия новой системы поддерживается передачу данных для фотографий, электронной почты, контактов, календарей и задач. Для этого используются официальные API от Google, Microsoft, Twitter, Flickr, Instagram, Remember the Milk и SmugMug.

Авторы нового проекта надеются, что он станет более надежной и гибкой альтернативой традиционным API. У себя в блоге Microsoft призвала другие компании присоединиться к этой инициативе.

Актуальный код проекта доступен на GitHub, там же находится небольшая инструкция. Этот код позволяет переводить проприетарные API в совместимую передачу, таким образом, данные Instagram будут работоспособными в Flickr и наоборот.

Разработчики также создали систему шифрования передаваемых данных, секретные ключи будут выдаваться для каждой передачи. Стоит отметить, что эта система ориентирована на одноразовые передачи, а не на непрерывную функциональную совместимость, предоставляемую многими API.

«Цифровое будущее должно быть более гибким и открытым. Мы надеемся, что наш проект поможет установить связь между любыми интерфейсами различных продуктов, что позволит импортировать и экспортировать данные на другом уровне», — пишут разработчики.

На данный момент основная часть кода была написана разработчиками Google и Microsoft, эти две корпорации уже давно думают над созданием более надежной системы передачи данных. Сам идея, по словам авторов, возникла из-за разочарования в доступных вариантах управления данными, которые решали проблему передачи данных только наполовину.

«Люди часто сталкиваются с проблемой переноса данных из одного продукта в другой. Решить эту проблему в одиночку не получится, нужны совместные усилия разработчиков крупных корпораций», — объясняет Грег Фейр, менеджер Google Takeout.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru