Apple призналась в передаче властям содержимого push-уведомлений

Apple призналась в передаче властям содержимого push-уведомлений

Apple призналась в передаче властям содержимого push-уведомлений

Сенатор США от штата Орегон, член Демократической партии, Рон Уайден заявил, что власти отслеживают активность в приложениях определённых лиц на смартфонах от Apple и Google. Речь идёт о добровольной передаче правительству содержимого push-уведомлений.

В письме, адресованном Минюсту, Уайден потребовал обновить или аннулировать политику, запрещающую корпорациям информировать пользователей о запросах властей на прочтение push-уведомлений.

Сенатор также предупредил:

«Apple и Google находятся в уникальном положении, позволяющем им облегчить слежку со стороны правительства за действиями пользователей в мобильных приложениях».

Как известно, push-уведомления могут отображать контент текстовых сообщений, электронных писем, а также комментарии в соцсетях, информацию о доставках, игровые подсказки и т. п. Фактически вся активность пользователя может быть отображена в таких нотификациях.

Уайден считает, что многие владельцы мобильных устройств просто не осознают, что push-уведомления не попадают прямо к ним от разработчиков софта, а проходят целую цепочку, включая компанию, разрабатывающую мобильную ОС.

Таким образом, отправляемые Google и Apple сведения включают метаданные, раскрывающие время получения уведомления, конкретное устройство и аккаунт пользователя. Иногда в этих данных можно найти незашифрованный контент — текст уведомлений в открытом виде.

По словам Уайдена, последний год он вместе с коллегами расследовал информацию о том, что власти других стран могли запрашивать у Google и Apple данные push-уведомлений.

Apple ранее сообщала (в том числе изданию ArsTechnica), что правительство США запретило корпорации разглашать любую информацию, однако после расследования Уайдена купертиновцы сменили тон и признались в наличии отчётов об уведомлениях.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru