Android-приложениям перекроют доступ к IDFA при отказе юзера от рекламы

Android-приложениям перекроют доступ к IDFA при отказе юзера от рекламы

Android-приложениям перекроют доступ к IDFA при отказе юзера от рекламы

Компания Google уведомила создателей Android-приложений о грядущем изменении порядка обработки рекламных ID, которые позволяют отслеживать преференции пользователя. Чтобы исключить злоупотребления этими идентификаторами, их будут сбрасывать (обнулять), если пользователь отказался от рекламы.

Рекламный идентификатор (IDFA) присутствует во всех приложениях и обновлениях, публикуемых в Google Play. Он предоставляет разработчикам возможность монетизации продуктов за счет показа персонализированной рекламы. Отказаться от трекинга с помощью IDFA пользователь может, отключив в настройках опцию «Реклама».

К сожалению, подобный отказ редко останавливает приложения, которые также могут использовать IDFA для аналитики или противодействия мошенничеству. Новая мера Google призвана повысить прозрачность в отношении использования ПДн, а также усилить безопасность и приватность пользователей.

Блокировка доступа к IDFA в соответствии с волеизъявлением пользователя будет вводиться постепенно: в этом году для Android 12, в будущем — для всех остальных устройств с установленным клиентом Google Play.

Разработчиков существующих программ с доступом к IDFA обяжут удалить все собранные пользовательские данные. Для тех, кто использует этот идентификатор с другой целью — для аналитики, противодействия мошенничеству, Google пообещала придумать альтернативу.

Другой техногигант, Apple, тоже недавно принял похожие меры для защиты пользователей мобильных устройств от трекинга. Его новый механизм App Tracking Transparency даже круче: он работает по принципу opt-in, а не opt-out, то есть запрещает приложениям отслеживать действия пользователей без их согласия.

Пример Apple, видимо, не дает покоя Google. В конце прошлого года создатель iOS обязал разработчиков приложений публиковать в App Store информацию об использовании ПДн. Через четыре месяца такое же требование выставил Google Play.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru