Apple сканирует фотографии в облаке на предмет эксплуатации детей

Apple сканирует фотографии в облаке на предмет эксплуатации детей

Apple сканирует фотографии в облаке на предмет эксплуатации детей

Apple сканирует загружаемые в облако фотографии на наличие сцен сексуальной эксплуатации несовершеннолетних. Об этом сообщила Джейн Хорват, отвечающая в корпорации за конфиденциальность.

Хорват отметила, что Apple использует скрининговую технологию для выявления незаконных медиаматериалов.

Если корпорация обнаружит фотографии, на которых запечатлена сексуальная эксплуатация детей, связанный с этими снимками аккаунт будет незамедлительно заблокирован.

Здесь к Apple может возникнуть вполне справедливый вопрос: техногигант же всегда боролся с правоохранителями и спецслужбами относительно проникновения в заблокированный iPhone какого-либо преступника, так почему же купертиновцы вдруг сами взялись сканировать личные материалы пользователей? А как же знаменитая борьба с внедрением бэкдоров в шифрование?

Выступая на конференции Consumer Electronics Show в Лас-Вегасе, Хорват попыталась ответить на эти вопросы:

«Мы так проблемы не решаем [речь об ослаблении шифрования — прим. ред.]. Однако мы начали использовать отдельные технологии, помогающие выявить материалы с незаконной эксплуатацией несовершеннолетних лиц».

Параллельно представитель Apple сослалась на информацию, размещённую на официальном сайте корпорации. Там говорится о том, что техногигант обязуется защищать детей, пользующихся продукцией Apple.

Вчера мы писали, что ФБР обратилось к Apple с просьбой помочь в разблокировке двух iPhone, связанных со стрелками, действовавшими на военно-морской базе в Пенсаколе. Это далеко не первый подобный случай, когда спецслужбы пытаются добиться от Apple доступа к заблокированным устройствам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные создали ИИ-агента для поиска уязвимостей в Android

Учёные из Китая и Австралии представили систему A2 — ИИ-агента, который умеет находить уязвимости в Android-приложениях и даже создавать PoC-эксплойты на лету. По сути, это продолжение их предыдущей разработки A1, ориентированной на смарт-контракты, только теперь фокус на мобильных приложениях.

Авторы исследования — Цзыюэ Ван из Нанкинского университета и Лийи Чжоу из Университета Сиднея — утверждают, что A2 показывает впечатляющие результаты: 78,3% покрытия на тестовом наборе Ghera против 30% у статического анализатора APKHunt.

Более того, при проверке 169 реальных APK-файлов агент нашёл 104 уязвимостей нулевого дня, из которых 57 подтвердил автоматически с помощью PoC-эксплойтов.

Один из примеров — баг в приложении более чем с 10 миллионами установок. Речь идёт об уязвимости типа intent redirect: если приложение не проверяет, куда именно отправляется «интент» (сообщение с запросом действия), злоумышленник может подменить получателя и перехватить управление.

Главное отличие A2 от предыдущих решений в том, что система не просто ищет подозрительные места в коде, а сама же проверяет их на практике. Как поясняет Чжоу, A2 разбивает задачу на этапы — найти ключ, сгенерировать токен, обойти аутентификацию — и на каждом шаге подтверждает результат. Это сильно снижает количество ложных срабатываний, от которых страдают традиционные сканеры.

Любопытно и то, что A2 построен на коммерческих ИИ-моделях вроде OpenAI o3 и Gemini 2.5. Они распределены по ролям: планировщик, исполнитель и валидатор. Такой «оркестр» ИИ позволяет подойти к поиску уязвимостей так, как это сделал бы живой эксперт.

Разработчики уверены: будущее за подобными агентами. Стоимость проверки уязвимости колеблется от менее доллара до нескольких долларов, а потенциальные вознаграждения в программах баг-баунти могут достигать тысяч. Правда, остаётся вопрос: баг-баунти покрывают далеко не все приложения, и часть найденных уязвимостей может оказаться на вооружении злоумышленников.

По словам Чжоу, мы стоим на пороге «взрыва» в этой области: одни будут использовать A2-подобные системы для защиты, другие — для атак. Адам Бойнтон из Jamf добавляет, что ценность A2 именно в том, что он переводит процесс из бесконечного потока «шумных» алертов в доказательную практику, где командам безопасности остаётся разбираться только с реальными рисками.

Код A2 и артефакты пока доступны только исследователям с институциональной аффиляцией — баланс между открытой наукой и ответственным раскрытием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru