Android сливает на сторону кучу информации, и пресечь это невозможно

Android сливает на сторону кучу информации, и пресечь это невозможно

Android сливает на сторону кучу информации, и пресечь это невозможно

Команда исследователей из Эдинбургского университета и Тринити-коллежда в Дублине представила еще одно доказательство того, что Android-устройства собирают и расшаривают огромное количество информации. Анализ данных, отсылаемых дистрибутивами ОС на свои и чужие серверы, позволил заключить, что без опции отказа от такой слежки говорить о приватности пользователей в данном случае не приходится.

В контрольную выборку вошли (PDF) шесть популярных вариантов Android — кастомные версии, используемые в смартфонах Samsung, Xiaomi, Huawei и Realme, а также бесплатные LineageOS и /e/OS.

Как оказалось, почти все они передают множество данных не только производителю гаджета, что ожидаемо, но также разработчикам предустановленных системных приложений — Google, Microsoft, LinkedIn, Facebook. Остановить этот поток невозможно: пользователю такой опции не предоставляют.

Приятное исключение составила только /e/OS — opensource-проект, поставивший во главу угла конфиденциальность. Все остальные Android-варианты усердно сливают информацию об использовании устройства — например, список установленных приложений, способный раскрыть интересы пользователя.

Смартфоны Xiaomi дополнительно отсылают в Сингапур детали работы с приложениями: что юзер просматривал, когда и как долго. Такое поведение, как отметили исследователи, сродни отслеживанию интернет-активности пользователя с помощью куки.

Мобильные устройства Huawei передают Microsoft данные об использовании клавиатуры Swiftkey. Компании Samsung, Xiaomi, Realme и Google собирают долгосрочные идентификаторы оборудования, такие как серийный номер устройства, а также рекламные идентификаторы (IDFA), которые при смене вновь привязываются к тому же гаджету.

«Мы слишком сфокусировались на веб-куки и излишне любопытных приложениях и совершенно упустили из виду массовый сбор информации, который непрестанно ведут телефоны без возможности отключить эту функцию, — комментирует профессор Дуг Лейт (Doug Leith) из Тринити-колледжа. — Надеюсь, наша работа пробудит общественность, политиков, регуляторов и заставит принять срочные меры, способные обеспечить людям контроль над данными, которые сливают их телефоны».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru