Родные звонилка и СМС-мессенджер Android отправляют данные Google

Родные звонилка и СМС-мессенджер Android отправляют данные Google

Родные звонилка и СМС-мессенджер Android отправляют данные Google

Встроенные приложения, предназначенные для совершения звонков и отправки сообщений в операционной системе Android, отправляют данные своему разработчику — компании Google. Всё это происходит без ведома и разрешения владельцев мобильных устройств.

К такому выводу пришёл специалист Тринити-колледжа (Дублин) Дуглас Лит, опубликовавший соответствующее исследование — «What Data Do The Google Dialer and Messages Apps On Android Send to Google?» (PDF).

Согласно выводам Лита, официальное приложение для звонков Google (Google Dialer), а также «Google Сообщения» отправляют информацию о коммуникациях владельцев девайсов сервисам Google Play Services Clearcut и Google Firebase Analytics, которые тщательно логируют все полученные сведения.

«Приложение "Google Сообщения" отправляет хешированный текст, который позволяет идентифицировать как отправителя, так и получателя СМС. Официальный софт для звонков отсылает временные метки и продолжительность вызовов. Телефонные номера также отправляются Google», — пишет специалист.

 

При этом Лит подчеркнул, что интернет-гигант не предоставил никакой возможности отключить эти функциональные возможности. Более того, эксперт подозревает, что в руки Google может в теории попадать и содержимое текстовых сообщений, которыми обмениваются пользователи Android. Хеши, как правило, тяжело «развернуть», однако в случае коротких сообщений Google вполне может вытащить текст.

Лит поделился своими выводами с Google в ноябре 2021 года и даже обсуждал с разработчиком встроенного мессенджера ряд изменений, которые бы повысили конфиденциальность пользователей. Тем не менее пока непонятно, планирует ли интернет-гигант исправлять подобное поведение «родных» приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SSH-модуле Erlang/OTP найдена 10-балльная уязвимость, патч уже доступен

Университетские исследователи выявили в серверном SSH-компоненте фреймворка Erlang/OTP уязвимость удаленного исполнения кода. Из-за тривиальности эксплойта уровень угрозы оценен в 10 баллов из 10 возможных по шкале CVSS.

Софт Erlang/OTP широко используется в телекоммуникациях, распределенных системах и платформах реального времени, поэтому масштабы бедствия в случае ковровых атак могут быть немалыми.

Согласно бюллетеню Ericsson, уязвимость CVE-2025-32433 связана с обработкой сообщений, передаваемых по протоколу SSH.

Эксплойт не требует аутентификации, проводится по сети и позволяет получить несанкционированный доступ к хосту Erlang/OTP, выполнять произвольные команды и в итоге полностью скомпрометировать систему.

Патч включен в состав сборок OTP-27.3.3, 26.2.5.11 и 25.3.2.20, пользователям рекомендуется как можно скорее обновить продукт.

При отсутствии такой возможности следует принять меры для снижения риска эксплойта — отключить SSH-сервер либо заблокировать доступ на уровне файрвола.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru