Яндекс опроверг прослушку Алисой

Яндекс опроверг прослушку Алисой

Яндекс опроверг прослушку Алисой

Яндекс” никогда не прослушивал пользователей “умных” устройств, заявили в ИТ-корпорации. Оправдываться пришлось после того, как в Сеть попал торрент с исходным кодом сервисов Яндекса. В компании подчеркивают: алгоритм, когда микрофон включается без упоминания “Алисы”, работает только в бета-версии.

Хронология громкой истории с “открывшимся” кодом Яндекса выглядит так:

25 января бывший сотрудник “Яндекса” выкладывает в Сеть 45 ГБ внутреннего репозитория корпорации. Раздача содержит отдельные архивы (.tar.bz2), по названиям которых можно определить сервисы: “Яндекс Карты”, поиск, “Яндекс Такси”, “Яндекс Почту”, голосового помощника “Алису”, “Яндекс Маркет”, “Яндекс Go” и платежный сервис Yandex Pay.

26 января “Яндекс” подтверждает факт утечки, заверив, что “слив” не содержит персональных данных пользователей, а его содержимое — устаревшая версия репозитория.

30 января “Яндекс” публикует внутреннее расследование инцидента и приносит извинение за нарушение ИБ-политик и техноэтики.

Оказалось, что слитый архив содержит данные водителей “Яндекс Такси”, ошибки в системе часто исправляли в ручном режиме, а не алгоритмами, а сами айтишники позволяли себе оскорбительные и расистские комментарии во внутренней переписке.

Среди прочего выделялся тревожный пункт с “умной” колонкой “Алиса”. В бета-версии устройство включалось в случайный момент времени без уведомления о своем присутствии.

“Важно отметить, что опубликованные фрагменты кода содержат в том числе и тестовые алгоритмы, которые использовались только внутри Яндекса для проверки корректности работы сервисов. Например, для улучшения качества активации ассистента и уменьшения количества ложных срабатываний в бета-версии для сотрудников применяется настройка, которая включает микрофон устройства на несколько секунд в случайный момент без упоминания Алисы”, — цитата сообщения Яндекса.

В прессе стали писать, что в этом контексте “Алиса” могла включаться и в финальной версии устройства, поступающего в продажу. Такое предположение сделал накануне и Anti-Malware.ru.

Яндексу снова пришлось выступать с комментариями.

“Наш приоритет — удобство пользователей, поэтому мы используем “бету” для проверки продуктовых гипотез”, — заявил представитель Яндекса изданию РБК.

По его словам, алгоритм “молчаливого включения” Алисы работает только в “бете”, и “результатом его работы является уменьшение количества ложных срабатываний ассистента для всех пользователей”.

Добавим, западные эксперты, в свою очередь, обратили внимание на то, что SEO-алгоритмы в исходном коде Яндекса схожи с факторами ранжирования в поисковике Google. А по словам одного из специалистов, “слив кода Яндекса — вероятно, самое интересное, что произошло в SEO за долгие годы”.

Пресс-служба Яндекс направила в редакцию Anti-Malware.ru расширенный комментарий:

«Яндекс никогда не прослушивал пользователей “умных устройств". Как мы писали ранее в пресс-релизе, опубликованные фрагменты кода применяются только в бета-версии голосового помощника для записи нескольких секунд звука в случайный момент. В бете могут участвовать только сотрудники Яндекса и их устройства. Если микрофон на устройстве выключен кнопкой mute, запись невозможна даже в бете.

Наш приоритет — удобство пользователей, поэтому мы используем бету для проверки продуктовых гипотез. Данный алгоритм работает только в бете, и результатом его работы является уменьшение количества ложных срабатываний ассистента для всех пользователей».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru