Apple пытается убедить всех, что функция сканирования фото — не бэкдор

Apple пытается убедить всех, что функция сканирования фото — не бэкдор

Apple пытается убедить всех, что функция сканирования фото — не бэкдор

Apple всё ещё пытается убедить пользователей, что готовящаяся к запуску функция сканирования фото- и видеоматериалов не несёт никакой опасности для добропорядочных граждан. Например, на этой неделе техногигант из Купертино углубился в детали безопасности нововведения.

Как известно, функция получила имя CSAM, а её основная задача — сканировать фотографии и видеозаписи пользователей iPhone, iPad и macOS-устройств до выгрузки в iCloud. Именно так Apple планирует отслеживать обмен или распространение порнографии с несовершеннолетними лицами.

Ряд экспертов по защите информации, среди которых была компания Electronic Frontier, отметили, что CSAM существенно ограничит такую защитную меру, как сквозное шифрование. Другими словами, Apple собственноручно создала бэкдор и доступ к данным на клиентской стороне.

«Apple может сколько угодно рассказывать о мерах безопасности и конфиденциальности, однако в конечном счёте даже полностью продуманный и контролируемый бэкдор — всё ещё бэкдор», — подчеркнули в Electronic Frontier.

Судя по всему, именно из-за таких обвинений Apple опубликовала новый документ (PDF), подробнее объясняющий работу новой функции. Например, корпорация отметила, что CSAM будет работать только с детскими аккаунтами, при этом родители или опекуны должны будут дать своё согласие. Затем в мессенджеры добавится специальный классификатор, основанный на машинном обучении.

Задача последнего — сканировать отправляемые и получаемые сообщения на наличие неприемлемого контента. Если система обнаружит подобный контент, пользователь увидит специальное предупреждение.

«Это функция не раскрывает информацию Apple. Также мы не передаём никакие подробности переписки и другие сведения правоохранительным органам», — объясняют купертиновцы.

Напомним, что ранее Apple уже заявляла, что не даст властям использовать функцию сканирования фото пользователей. Также отметим, что руководство WhatsApp не поддержало нововедение техногиганта.

Создатели игры NationStates подтвердили утечку данных после RCE на сервере

Разработчики браузерной игры NationStates подтвердили утечку данных пользователей после того, как на этой неделе им пришлось временно отключить сайт для расследования киберинцидента. Выяснилось, что неаутентифицированный пользователь получил доступ к боевому серверу проекта и скопировал часть пользовательских данных.

NationStates — это многопользовательская онлайн-игра в жанре симулятора государства, созданная писателем Максом Барри по мотивам его романа Jennifer Government. Инцидент произошёл вечером 27 января 2026 года.

В этот день команда получила сообщение от одного из игроков о критической уязвимости в коде приложения. Однако в процессе «проверки» бага игрок вышел далеко за рамки допустимого и добился удалённого выполнения кода (RCE) на основном продакшн-сервере.

По словам Барри, этот пользователь с 2021 года неоднократно сообщал об уязвимостях и даже получал внутриигровой статус «баг-хантер», но никогда не имел разрешения на доступ к серверам или привилегированные действия. Тем не менее он сумел скопировать исходный код приложения и пользовательские данные на свою систему. Позже игрок извинился и заявил, что удалил полученные данные, но подтвердить это невозможно — поэтому команда считает и сервер, и данные скомпрометированными.

Причиной инцидента стала уязвимость в функции Dispatch Search, появившейся в сентябре 2025 года. По данным NationStates, атакующий объединил недостаточную очистку пользовательского ввода с ошибкой двойного парсинга, что и привело к удалённому выполнению кода. Для проекта это первый подобный случай за всю историю.

После обнаружения взлома сайт был отключён, а сервер решено полностью пересобрать «с нуля» на новом оборудовании. Разработчики также начали проверку того, какие именно данные были затронуты. По их оценке, восстановление работы займёт от двух до пяти дней. На момент публикации сайт открывался лишь эпизодически и показывал уведомление об утечке.

В числе скомпрометированных данных — адреса электронной почты (включая ранее использовавшиеся), MD5-хэши паролей, IP-адреса входа и строки User-Agent браузеров. В NationStates подчёркивают, что не собирают реальные имена, физические адреса, номера телефонов или данные банковских карт. После восстановления работы пользователи смогут посмотреть, какие данные хранились по их аккаунту, на специальной странице.

RSS: Новости на портале Anti-Malware.ru