Twitter сливал данные геолокации пользователей iOS своему партнеру

Twitter сливал данные геолокации пользователей iOS своему партнеру

Twitter сливал данные геолокации пользователей iOS своему партнеру

Представители социальной платформы Twitter признали наличие бага, благодаря которому данные геолокации пользователей мобильной операционной системы iOS «ненамеренно» сливались партнеру, имя которого не разглашается.

Помимо местоположения, этому партнеру стали доступны также почтовые индексы и города проживания пользователей. Социальная сеть подтвердила эту информацию в понедельник.

Разработчики Twitter заверили, что данный баг был устранен, однако отказались предоставить подробную информацию относительно того, где именно была обнаружена утечка. Также осталось в секрете и количество затронутых пользователей, и имя третьей стороны, в руки которой попали данные людей.

«Если вы используете функции геолокации в приложении Twitter для операционной системы iOS, ваши данные могли ненамеренно попасть в руки третьей стороны», — сказано в официальном заявлении Twitter.

«Мы связались с нашим партнером и убедились в том, что данные пользователей были удалены. В итоге они просуществовали в системе третьей стороны лишь непродолжительное время, после чего были сразу же удалены», — также заверили представители социальной платформы.

В Twitter объяснили, что проблема возникла в процессе, известном как Real-Time Bidding. Real-Time Bidding позволяет рекламодателям, используя системы партнеров, покупать и отображать рекламу в кампаниях, запущенных на площадке социальной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака Mice-E-Mouse: прослушка через геймерскую мышь

Исследователи из Калифорнийского университета в Ирвайне доказали, что высокопроизводительная оптическая мышь вроде Razer Viper может слить на сторону секреты, озвученные пользователем во время работы на компьютере.

Разработанная ими атака Mic-E-Mouse полагается на высокую частоту опроса и чувствительность датчиков мыши, способных улавливать вибрации рабочей поверхности, создаваемые акустическими волнами.

Для сбора таких данных в сыром виде использовался опенсорсный софт, для их очистки — цифровая обработка сигналов, для анализа и воссоздания речи — ИИ-модель Whisper разработки OpenAI, обученная на готовых наборах аудиозаписей (англоязычных).

 

Тестирование показало точность распознавания от 42 до 62%; этого достаточно для скрытной прослушки, и микрофон в этом случае не понадобится.

Наиболее уязвимы к Mice-E-Mouse оптические мыши 1-8 кГц, оборудованные датчиками с разрешением 20 000 DPI (точек на дюйм) и выше.

В качестве сборщика сырых данных годятся видеоигры, приложения для творчества и прочий высокопроизводительный софт. Злоумышленнику придется лишь получить к нему доступ, а обработку и реконструкцию можно выполнять удаленно и в удобное время.

 

Издавна известно, что беспроводные мыши также уязвимы к Mousejacking — подмене пользовательского ввода с целью развития атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru