Американки подали в суд на Apple за слежку через AirTag

Американки подали в суд на Apple за слежку через AirTag

Американки подали в суд на Apple за слежку через AirTag

Две женщины из США подали в суд на компанию Apple. Они утверждают, что смарт-метки AirTag позволяют выслеживать и терроризировать жертв. Пострадавшие требуют денежной компенсации и решительных действий от Apple в плане безопасности.

Коллективную жалобу в федеральный суд Сан-Франциско накануне подали две женщины, сообщает Bloomberg.

Бывший парень одной из жертв прикрепил AirTag на арку колеса её автомобиля и выяснил, где она скрывается. А бывший муж другой заявительницы следил за ней, спрятав метку в детский рюкзак.

Недорогие устройства размером с монету можно прикрепить к ключам или положить в сумку, тогда владелец сможет найти “потеряшки”.

Это не первые претензии к смарт-меткам от Apple. В штате Огайо бывший парень выследил и застрелил девушку, а в Индиане женщина “вела” экс-бойфренда до бара, где сбила его на машине.

Истицы обвиняют Apple в халатности при выпуске небезопасного устройства и просят суд о компенсации. Кроме того, процессом они хотят привлечь внимание к проблеме AirTag.

Выпуская метки весной 2021 года, Apple рассказывала об интегрированной в трекер “защите от преследователей”. Речь о звуковых уведомлениях, которые информируют пользователей iPhone и MacBook, если незнакомый AirTag долго “висит” в пределах диапазона Bluetooth (9 метров).

Apple также выпустила приложение для пользователей Android, которое позволяет сканировать AirTag рядом.

Но опасения остаются.

“Несмотря на то, что Apple встроила средства защиты в AirTag, они крайне неадекватны, и почти ничего не делают для своевременного предупреждения о слежке”, — говорится в иске.

Добавим, в сентябре прошлого года исследователь в области кибербезопасности Бобби Роч обнаружил, что пропавшие AirTag можно использовать в качестве “троянского” коня, перенаправляя жертву на фишинговые ресурсы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел бесплатный GPU-дешифратор для Linux-вымогателя Akira

Исследователь Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

Изначально Нугрохо взялся за создание утилиты, чтобы помочь другу. Он предполагал, что задача займёт около недели, учитывая метод создания ключей шифрования в Akira.

Однако проект пришлось доводить до ума целых три недели, плюс он потребовал затрат на GPU-ресурсы в размере 1200 долларов США.

Особенность Akira заключается в использовании текущего времени с точностью до наносекунд в качестве сида для генерации уникальных ключей шифрования. Эти ключи дополнительно защищаются RSA-4096 и добавляются в конец каждого зашифрованного файла.

 

Поскольку вымогатель шифрует несколько файлов одновременно в многопоточном режиме, определить точную временную метку затруднительно. Изучив журналы событий и метаданные файлов, исследователь сузил диапазон поиска и применил мощные GPU-сервисы облачных платформ RunPod и Vast.ai.

Используя шестнадцать графических процессоров RTX 4090, ему удалось подобрать ключ примерно за 10 часов, хотя при большом объёме файлов процесс может занять несколько дней.

 

Дешифратор уже опубликован на GitHub с подробными инструкциями, однако автор напоминает пользователям о необходимости предварительного резервного копирования данных, поскольку неправильный ключ может привести к повреждению файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru