Apple хочет ограничить отслеживание пользователей, Facebook протестует

Apple хочет ограничить отслеживание пользователей, Facebook протестует

Apple хочет ограничить отслеживание пользователей, Facebook протестует

Apple планирует добавить в iOS новую функцию, основная задача которой — ограничить «агрессивное и даже пугающе отслеживание» со стороны некоторых компаний. Представители Facebook назвали этот ход злоупотреблением положением на рынке.

Ещё в июне купертиновцы обещали добавить в iOS 14 принцип, согласно которому разработчики должны уведомлять пользователей о сборе специального идентификатора IDFA. Более того, девелоперы должны обеспечить право выбора.

Само собой, Facebook и другие компании начали возмущаться, что заставило Apple отложить реализацию этой фичи. Однако техногигант обещает добавить новый принцип в начале следующего года, чтобы у разработчиков было больше времени на обновление своих приложений.

«Отслеживание пользователей может приобретать агрессивную форму, даже пугающую. И чаще всего это происходит без согласия пользователя. Как правило, компании пытаются собрать как можно больше информации и создать так называемый профиль, который поможет монетизировать каждого человека», — объясняет Джейн Хорват, специалист Apple по защите конфиденциальных данных.

«Мы выступаем не против рекламных схем как таковых, а просто считаем, что условия отслеживания должны быть прозрачными».

У Facebook немного другая позиция по этому вопросу. Представители социальной сети считают, что Apple использует сильную позицию на рынке, чтобы сделать свою модель сбора данных приоритетной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru