Исследователь: Google Chrome превращается в инструмент шпионажа

Исследователь: Google Chrome превращается в инструмент шпионажа

Колумнист Washington Post Джеффри Фаулер, пишущий про технологии, считает, что популярный браузер Google Chrome превратился в инструмент шпионажа за пользователями. В своей статье Фаулер объясняет свою точку зрения, а также предлагает перейти на другие интернет-обозреватели.

Свою позицию Фаулер выразил на страницах издания Inquirer. В частности, исследователь провел сравнение Chrome и Firefox по части использования персональных данных, выделив ключевые отличия, говорящие не в пользу браузера от Google.

«Последнюю неделю в процессе веб-серфинга я пристально изучал поведение Google Chrome. При этом я не мог не отметить, что браузер привел с собой несколько тысяч “друзей“», — пишет Фаулер.

«Торговые, новостные и даже правительственные сайты тайно пометили мой браузер, что позволило рекламным и аналитическим компаниям следовать за мной по просторам Сети».

Проведенное Фаулером сравнение Chrome и Firefox открыло колоссальную разницу в использовании пользовательских данных.

«Я обнаружил 11 189 запросов на отслеживание файлов cookies, которые Chrome запросто пропускал, при этом Firefox эти же запросы блокировал в автоматическом режиме», — продолжает исследователь.

Фаулер говорит о специальных механизмах отслеживания поведения пользователя в интернете, которые помогают различным рекламным кампаниям отображать каждому конкретному юзеру таргетированные рекламные объявления.

«Chrome ведет себя еще более подозрительно на мобильных устройствах. Если вы используете Android, браузер отправляет Google ваше местоположение каждый раз, когда используете поиск. Если вы отключили геолокацию, он все равно будет отправлять ваши координаты, просто менее точные».

Также колумнист провел интересное сравнение — позволить Google владеть самым популярным браузером равносильно тому, что детей запустить в магазин сладостей. Фаулер имеет в виду статус корпорации как одного из крупнейших рекламных гигантов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Особенность языка R позволяет выполнять код с помощью RDS и RDX-файлов

Новая брешь обнаружена в софте, написанном на языке программирования R, которая позволяет выполнить произвольный код при десериализации специально созданных файлов RDS и RDX.

R — это язык программирования с открытым исходным кодом, который особенно популярен среди статистиков и специалистов по сбору данных, также использующийся в областях машинного обучения и искусственного интеллекта.

Специалисты из HiddenLayer обнаружили в программах на R уязвимость CVE-2024-27322, которая оценивается в 8,8 балла по метрике CVSS. Данная брешь позволяет злоумышленникам выполнять произвольный код на целевых машинах, когда жертва открывает RDS или RDX-файлы.

Уязвимость использует способ, которым R обрабатывает сериализацию и десериализацию, в частности с помощью «объектов обещаний» и «ленивой оценки».

 

Хакеры внедряют объект обещаний с произвольным кодом в RDS-файл, который будет выполнен при условии загрузки заражённого объекта.

Сложность атаки заключается в том, что злоумышленники должны убедить жертву скачать данный файл себе на устройство. Некоторые хакеры выбирают пассивный вариант, распространяя зараженные пакеты в широко используемых репозиториях.

Язык программирования R все чаще используется в критически важных отраслях, поэтому данная проблема вызывает опасения. Уязвимость может привести к полной компрометации системы, в которой запущена программа.

Просматривая репозитории, исследователи из HiddenLayer обнаружили, что readRDS, один из многих способов эксплуатации этой уязвимости, упоминается более чем в 135 000 исходных файлов R. Среди исходных файлов, содержащих потенциально уязвимый код, были проекты от R Studio, Facebook, Google, Microsoft, AWS и других крупных производителей программного обеспечения.

Эксперты CERT/CC предупредили организации, использующие R и функцию readRDS в непроверенных пакетах, о необходимости обновления до R Core версии 4.4.0, в которой была устранена уязвимость.

Для пользователей, не имеющих возможности перехода на новую версию, рекомендовано внедрить дополнительные уровни безопасности, например, запускать файлы RDS/RDX в изолированных средах, таких как песочницы и контейнеры, чтобы предотвратить выполнение кода в базовой системе.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru