Из App Store удален VPN-клиент Facebook за сбор данных пользователей

Из App Store удален VPN-клиент Facebook за сбор данных пользователей

Onavo Protect, бесплатный VPN-клиент от Facebook, был удален из официального магазина приложений App Store. В Apple посчитали, что приложение нарушает политику магазина, собирая данные пользователей.

В частности, социальная сеть, используя этот сервис, собирала информацию о наиболее популярных приложениях среди пользователей.

Facebook никогда не скрывала факт сбора таких сведений, ссылаясь на то, что хочет лишь улучшить использование собственных продуктов.

Недавно Apple обновила политику своего официального магазина приложений. Согласно этой политике, размещенным приложениям запрещается отслеживать информацию о том, какие еще программы установлены на устройстве пользователя.

Также новые правила гласят, что разработчики должны непременно разъяснить, какие именно данные они собирают, и что более важно — как они потом их используют. Таким образом, Apple приняла решение удалить приложение Onavo, которое не отвечает вышеозначенным требованиям.

Напомним, что вчера утром на сбой в работе App Store пожаловались пользователи нескольких стран. Все началось между 6 и 7 часами утра по Москве. Граждане Германии, Иордании, США и Японии сообщали о невозможности воспользоваться сервисом.

А в мае Apple приняла решение удалить из официального магазина App Store приложения, грешащие передачей третьим лицам информации о геолокации пользователей, происходящей без согласия оных.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Две уязвимости позволяют обойти защитную функцию AMD SEV

Компания AMD, один из крупнейших производителей процессоров, опубликовала информацию о двух уязвимостях, позволяющих обойти защитную функцию SEV (Secure Encrypted Virtualization, надёжная зашифрованная виртуализация). Задача SEV — изолировать виртуальные машины и гипервизор, но бреши нивелируют этот механизм.

Уязвимости получили идентификаторы CVE-2020-12967 и CVE-2021-26311. Описания дыр можно найти в исследованиях «SEVerity: Code Injection Attacks against Encrypted Virtual Machines» и «undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation».

Если киберпреступники задействуют выявленные уязвимости в кибератаках, им удастся внедрить вредоносный код на виртуальную машину даже при активированной защите. Известно, что проблема затрагивает процессоры линейки AMD EPYC: первое, второе и третье поколения.

Владельцам 3-го поколения повезло больше, поскольку риск эксплуатации уязвимостей можно минимизировать с помощью функции SEV-SNP.

Первая брешь — CVE-2020-12967 — как раз допускает выполнение произвольного кода из-за недостаточной защищённости таблицы в AMD SEV/SEV-ES. А CVE-2021-26311 позволяет модифицировать память.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru