Google обвиняют в доступе к личным перепискам пользователей WhatsApp

Google обвиняют в доступе к личным перепискам пользователей WhatsApp

Google обвиняют в доступе к личным перепискам пользователей WhatsApp

На этой неделе генеральный прокурор Техаса объявил начало антимонопольного дела против рекламного бизнеса Google. Помимо прочего, в жалобе упоминается некий сговор Google и Facebook, согласно которому поисковой гигант имел доступ к личным перепискам пользователей WhatsApp.

Документ говорит о том, что Google и Facebook заключили между собой определённое соглашение, подразумевающее передачу Google доступа к защищённым сквозным шифрованием сообщениям пользователей.

 

Тем не менее подобные заявления звучат странно, поскольку в случае сквозного шифрования у самого Facebook не должно быть доступа к перепискам людей в WhatsApp. Каким тогда образом этот доступ могли передать Google? В документе нет ответа на этот вопрос.

Ситуацию прояснил Алекс Стамос: доступ в действительности открывался к бэкап-файлам (резервным копиям), которые настраиваются пользователем и не шифруются end-to-end.

Google и Facebook по понятным причинам пока не дают никаких официальных заявлений на этот счёт. Однако оба интернет-гиганта отрицают факт договорённости по предоставлению доступа к сообщениям пользователей WhatsApp.

Например, в Google сослались на заявление генерального директора Сундар Пичаи, который ещё в июне писал:

«Мы никому не продаём ваши данные. Также мы не используем информацию из приложений, в которых вы храните личный контент: Gmail, Диск, Календарь и Фото».

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru