Facebook просит сообщать о сборе данных пользователей Instagram

Facebook просит сообщать о сборе данных пользователей Instagram

Facebook просит сообщать о сборе данных пользователей Instagram

Американский интернет-гигант Facebook расширяет свою программу по поиску проблем безопасности. Теперь исследователи и обычные пользователи соцсети Instagram могут сообщать о сторонних приложениях и компаниях, которые незаконно собирают и используют пользовательские данные.

На такой шаг руководство Facebook пошло из-за нескольких инцидентов, которые серьезно ударили по репутации социальной платформы. Одним из самых громких случаев стал скандал, в который была вовлечена компания Cambridge Analytica.

Даже после этой истории на площадке Facebook остались приложения, незаконно собирающие данные пользователей.

Именно поэтому корпорация решила сосредоточиться на защите конфиденциальности людей. В этот раз основное внимание корпорация уделила площадке Instagram.

Таким образом, представители соцсети призывают исследователей сообщать о незаконном сборе и использовании данных пользователей Instagram.

Помимо этого, руководство Instagram приглашает группы независимых экспертов в области безопасности, которые будут искать уязвимости в сервисе Checkout перед его запуском по всему миру.

Напомним, в прошлом месяце независимый исследователь заработал $30 000 за обнаружение бага, благодаря которому злоумышленники могли завладеть любым аккаунтом в Instagram. При этом в случае такой атаки никакого взаимодействия с владельцем учетной записи не требовалось.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru