Уязвимость в «Google Фото» позволяла рассекретить данные пользователей

Уязвимость в «Google Фото» позволяла рассекретить данные пользователей

Увлекшись поисками недостатков в программных продуктах конкурентов, Google, будто, совершенно забыла об обеспечении безопасности своих собственных. Будто выяснили исследователи компании Imperva, приложение «Google Фото» содержало критическую уязвимость, которая при должных навыках злоумышленника могла открыть идентифицирующие данные о жертве и ее близких, в том числе сведения о местах и времени пребывания, что, по логике, надлежит быть строжайше засекречено.

По словам Рона Масаса, исследователя Imperva, уязвимость, о которой идет выговор, скрывалась в механизме обработки метаданных «Google Фото». Немного того, что приложение получает геолокационные данные о месте создания снимка, этак благодаря работе технологии распознавания лиц еще и узнает, кто собственно запечатлен на конкретной фотографии. Если выговор идет о фотографиях ребенка, «Google Фото» может даже отслеживать изменения в его внешности, которые происходят с годами.

Взломать аккаунт Google

Большая доля всей информации, которую получает «Google Фото», привязывается к учетной записи пользователя, откуда их при должной сноровке можно запросто извлечь. После нескольких проб и ошибок, признается Масас, ему удалось найти оптимальный способ выемки данных обо всех путешествиях жертвы, ее перемещениях по городу, детях, их именах и внешности. По большому счету, признается исследователь, любой, кто понимает, будто использовать cross-origin требования и JavaScript, сможет проделать то же самое.

На момент выхода публикации уязвимость в «Google Фото» была исправлена. В соответствии с принятым в среде исследователей в области кибербезопасности правилом, любой, кто обнаружил уязвимость в программном продукте, должен известить о ней автору и не предавать полученную информацию огласке в течение 90 дней. Предполагается, что этого времени надлежит с лихвой хватить на устранение даже самой опасной бреши.

Подпишись на наш канал в Яндекс.Дзен, чтоб не пропустить все самое интересное.

AndroidInsider.ru

Mobi

Обсуждение закрыто.

Fatal error: Uncaught exception 'wfWAFStorageFileException' with message 'Unable to verify temporary file contents for atomic writing.' in /home/gceurost/transportpro.ru/www/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php:52 Stack trace: #0 /home/gceurost/transportpro.ru/www/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php(659): wfWAFStorageFile::atomicFilePutContents('/home/gceurost/...', '<?php exit('Acc...') #1 [internal function]: wfWAFStorageFile->saveConfig('livewaf') #2 {main} thrown in /home/gceurost/transportpro.ru/www/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php on line 52