ФСБ России просит круглосуточный доступ к базам Яндекс Такси

ФСБ России просит круглосуточный доступ к базам Яндекс Такси

ФСБ России просит круглосуточный доступ к базам Яндекс Такси

Спецслужбы получат доступ к информационным системам и базам данных агрегаторов такси. Если сервис значится в реестре организатором распространения информации, то доступ будет круглосуточным. Силовики также хотят мониторить геолокацию и данные о платежах пассажиров.

На проект постановления правительства России, разработанного ФСБ, обратили внимание “Ведомости”. Документ размещен на портале проектов нормативных правовых актов. Он позволит спецслужбе во внесудебном порядке получать доступ к информационным системам и базам данных агрегаторов такси. Документ подготовлен в преддверии вступления в силу закона о такси, он заработает 1 сентября 2023 года.

По новым правилам, если такси одновременно является организатором распространения информации (ОРИ), оно обязано предоставить ФСБ “круглосуточный удалённый доступ” к информационным системам и базам данных. Речь про данные, используемые для получения, хранения, обработки и передачи заказов.

Среди таких сервисов в реестр ОРИ внесли пока только “Яндекс Такси”.

ФСБ также предлагает расширить перечень информации, к которой она сможет получать доступ. Речь идет об электронном мониторинге геолокации и данных о средствах платежа.

Служба заказа такси не из реестра ОРИ обязана предоставлять всю ту же информацию в течение 10 рабочих дней с момента поступления запроса, а при наличии в запросе пометки “срочно” — в три дня.

Если сервис не может выполнить запрос, он должен сообщить о сроках и обосновать задержку.

Инициатива заставит всех игроков рынка переписать системы и базы данных, считает вице-президент Национального автомобильного союза Антон Шапарин.

“Не уверен, что вся эта информация такси вообще доступна, и не уверен, что в нынешних условиях ее надо собирать, — говорит эксперт. — Еще и потому, что нужна инвестиция в разработку, в программистов, а с этим у нас сейчас проблема”.

Добавим, проект постановления от ФСБ пока на стадии обсуждения, его еще должно одобрить правительство.

Владимир Путин подписал закон о такси 29 декабря 2022 года. Документ вводит обязанность службы заказа легкового такси предоставлять Федеральной службе безопасности или ее территориальному органу доступ к информационным системам и базам данных, используемым для получения, хранения, обработки и передачи заказов легкового такси.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru