Сегодня 03 июля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Apple добавила новый уровень защиты iPhone от кражи

Приоритет кода из четырёх или шести цифр над прочими способами подтверждения личности владельцев iPhone представлял определённую угрозу информационной безопасности, поскольку похитители смартфонов с помощью заветной комбинации могли полностью установить контроль над iPhone. Apple теперь ввела дополнительный механизм защиты «Защита от кражи устройства», который использует статистику географических перемещений пользователя.

 Источник изображения: Apple Support

Источник изображения: Apple Support

Как сообщает The Wall Street Journal, в бета-версии iOS 17.3 уже реализована поддержка режима Stolen Device Protection, что в буквальном переводе с английского означает «режим защиты похищенного устройства». Отслеживая перемещения смартфона в пространстве, операционная система определяет аномалии с точки зрения географического позиционирования, и если iPhone находится в нетипичном для сценариев использования конкретным владельцем месте, автоматически активируется дополнительная защита в сфере аутентификации. Чувствительные с точки зрения изменения настроек безопасности действия нужно будет в этом случае подтверждать не только вводом цифрового кода, но и через функцию распознавания лица Face ID. Также будет активирован запрет на изменение пароля Apple ID или отключение аутентификации через Face ID без обязательной часовой паузы с обязательным повторным подтверждением личности через Face ID для применения подобных изменений.

Подразумевается, что такие меры усложнят жизнь похитителям смартфонов Apple, которые выработали тактику получения доступа к PIN-коду жертвы и дальнейшего завладения самим устройством. Ранее они могли сразу же при помощи цифрового кода изменить все ключевые настройки безопасности и блокировать защитные функции Activation Lock или Lost Mode. Для этого было достаточно подсмотреть, как владелец набирает заветную комбинацию цифр, а затем выудить у него смартфон. Нередко это происходило в публичных местах вроде баров, когда злоумышленники просто наблюдали за вводом кода через плечо жертвы или просили показать какую-то фотографию со смартфона владельца и так же подсматривали нужную комбинацию цифр.

Подразумевается, что часовая отсрочка на применение чувствительных изменений в случае с перемещением iPhone за пределы привычных для владельца маршрутов позволит ему вовремя блокировать устройство при обнаружении пропажи. На чёрном рынке заблокированный iPhone обычно распродаётся на запчасти, а функционирующее устройство с полноценным доступом можно продать дороже. Apple через введение дополнительных мер защиты пытается усложнить жизнь злоумышленникам, промышляющих кражами устройств этой марки. Владелец iPhone может отключить режим Stolen Device Protection, если он усложняет его жизнь, но в этом случае возрастает риск попадания чувствительных данных в руки похитителей при наличии у них действующего цифрового кода доступа к смартфону.

Миллиарды компьютеров по всему миру оказались уязвимы ко взлому при загрузке — через уязвимости LogoFAIL

Интерфейсы UEFI, загружающие устройства Windows и Linux, могут быть взломаны с помощью вредоносных изображений логотипов. Миллиарды компьютеров под управлением Windows и Linux практически от всех производителей уязвимы к новой атаке, которая запускает вредоносную микропрограмму на ранних этапах загрузки. Таким образом система оказывается заражена вирусом, который практически невозможно обнаружить или удалить с помощью существующих механизмов защиты.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Атака, названная исследователями LogoFAIL, отличается относительной простотой осуществления, широтой охвата моделей потребительского и корпоративного класса, которые подвержены ей, и высоким уровнем контроля над ними. Во многих случаях LogoFAIL может быть удалённо выполнен через эксплойт с использованием техник, которые не могут быть обнаружены традиционными продуктами для защиты конечных точек. А поскольку эксплойты запускаются на самых ранних стадиях процесса загрузки, они способны обойти множество защитных средств, включая общепринятую в отрасли систему Secure Boot и другие средства защиты от Intel, AMD и других производителей железа, разработанные для предотвращения заражения так называемыми буткитами.

LogoFAIL представляет собой совокупность двух десятков недавно обнаруженных уязвимостей, которые годами, если не десятилетиями, скрывались в унифицированных расширяемых интерфейсах встроенного ПО, отвечающих за загрузку современных устройств, работающих под управлением Windows или Linux. Обнаружение этих уязвимостей — результат почти годовой работы компании Binarly, которая помогает клиентам выявлять и защищать уязвимые системы.

Затронуты продукты компаний, которые представляют почти всю экосистему x64-86 и ARM. Это и такие поставщики UEFI, как AMI, Insyde и Phoenix (их ещё называют IBV или независимыми поставщиками BIOS); производители устройств, такие как Lenovo, Dell и HP; и производители процессоров, включая Intel, AMD и разработчиков Arm-процессоров. Исследователи обнародовали информацию об атаке в среду на конференции по безопасности Black Hat в Лондоне.

Как следует из названия, LogoFAIL затрагивает логотипы, в частности логотипы продавца оборудования, которые отображаются на экране устройства в самом начале процесса загрузки, пока UEFI еще работает. Парсеры изображений в UEFI всех трех основных поставщиков UEFI имеют около десятка критических уязвимостей, которые до сих пор оставались незамеченными. Заменяя легитимные изображения логотипов на идентичные, специально созданные для использования этих ошибок, LogoFAIL позволяет выполнить вредоносный код на самом ответственном этапе процесса загрузки, который известен как DXE (Driver Execution Environment).

«Если на этапе DXE удается выполнить произвольный код, то для безопасности платформы все кончено, — утверждают в своём отчёте исследователи из компании Binarly, обнаружившей уязвимости. — С этого этапа мы получаем полный контроль над памятью и диском целевого устройства, включая операционную систему, которая будет запущена».

После этого LogoFAIL может доставить «полезную нагрузку» второго этапа, которая сбрасывает исполняемый файл на жёсткий диск ещё до запуска основной ОС. В следующем видеоролике показан пробный вариант эксплойта, созданный исследователями. На заражённом устройстве — Lenovo ThinkCentre M70s 2-го поколения, работающем на 11-м поколении Intel Core с UEFI, выпущенным в июне, — работают стандартные средства защиты прошивки, включая Secure Boot и Intel Boot Guard.

В своём письме основатель и генеральный директор Binarly Алекс Матросов (Alex Matrosov) написал: «LogoFAIL — это недавно обнаруженный набор уязвимостей высокого уровня безопасности, затрагивающих различные библиотеки парсинга изображений, используемые в системных прошивках различных производителей в процессе загрузки устройства. В большинстве случаев эти уязвимости присутствуют в эталонном коде, что оказывает влияние не на одного производителя, а на всю экосистему, включающую этот код и производителей устройств, в которых он используется. Эта атака может дать угрожающему агенту преимущество в обходе большинства решений по защите конечных точек и предоставить скрытый буткит прошивки, который будет сохраняться в капсуле прошивки с изменённым изображением логотипа».

Существует несколько способов использования LogoFAIL. Удалённые атаки осуществляются путем использования непропатченной уязвимости в браузере, медиаплеере или другом приложении и использования полученного административного контроля для замены легитимного изображения логотипа, обрабатываемого в начале процесса загрузки, на идентичное, использующее дефект парсера. Другой способ — получить короткий доступ к уязвимому устройству, пока оно разблокировано, и заменить легитимный файл изображения на вредоносный.

В любом случае вредоносный логотип заставляет UEFI выполнять созданный злоумышленником код во время важной фазы DXE при каждой загрузке устройства. Выполняя код на этом раннем этапе, когда происходит большая часть инициализации системы, эксплойт перехватывает весь последующий поток выполнения, что позволяет ему обойти такие средства защиты, как Secure Boot и аппаратные механизмы проверки загрузки, такие как Intel Boot Guard, AMD Hardware-Validated Boot или ARM TrustZone-based Secure Boot.

В зависимости от того, как настроен UEFI, простая команда копировать/вставить, выполняемая вредоносным образом или с физическим доступом, во многих случаях является всем необходимым для помещения вредоносного образа в так называемый ESP (сокращение от EFI System Partition) — область жёсткого диска, где хранятся загрузчики, образы ядра и любые драйверы устройств, системные утилиты и другие файлы данных, необходимые до загрузки основной ОС.

У такого подхода есть серьёзные преимущества. Во-первых, на жёсткий диск никогда не попадает исполняемый код — этот метод известен как «бесфайловое вредоносное ПО», которое затрудняет обнаружение антивирусами и другими типами программного обеспечения для защиты конечных точек. Ещё одно преимущество: после создания образа устройство остается заражённым даже при переустановке операционной системы или замене основного жёсткого диска.

Если системная прошивка на базе UEFI настроена на корректное использование таких средств защиты, как Intel Boot Guard, и имеет немодифицируемый логотип, подбросить вредоносный образ в ESP невозможно. Однако во многих случаях можно запустить свободно распространяемый программный инструмент с сайта IBV или производителя устройства, который «перезаливает» прошивку из операционной системы. Чтобы пройти проверку безопасности, инструмент устанавливает ту же самую прошивку UEFI с криптографической подписью, которая уже используется, изменяя только изображение логотипа, которое не требует действительной цифровой подписи. Во многих случаях инструмент IBV имеет цифровую подпись, что снижает вероятность вмешательства средств защиты конечных точек.

В презентации, представленной в среду, исследователи привели следующее изображение, иллюстрирующее работу атак LogoFAIL.

 Источник изображения: Binarly

Источник изображения: Binarly

В документе, сопровождающем презентацию, исследователи отмечают следующее:

«Как видно из предыдущего рисунка, атаку LogoFAIL можно разделить на три разных этапа. Сначала злоумышленник готовит образ вредоносного логотипа, сохраняет его в ESP или в неподписанном разделе обновления прошивки и перезагружает устройство. В процессе загрузки уязвимая прошивка загружает вредоносный логотип из ESP и разбирает его с помощью уязвимого парсера изображений, что позволяет злоумышленнику перехватить поток выполнения, используя уязвимость в самом парсере. Используя эту угрозу, злоумышленник может добиться выполнения произвольного кода на этапе DXE, что означает полный крах безопасности платформы.

 Источник изображения: Binarly

Источник изображения: Binarly

Вкратце, каково же влияние наших находок и что делает LogoFAIL таким опасным? Как мы видим на предыдущем рисунке:

LogoFAIL не требует физического доступа к устройству. Поскольку он может быть выполнен полностью из операционной системы, он полностью разрушает любые границы безопасности между ОС и прошивкой. Современные средства защиты «под ОС», такие как Secure Boot, также совершенно неэффективны для борьбы с этой угрозой.

Атаки, начинающиеся на уровне прошивки, позволяют установить буткит и подорвать любой механизм безопасности на уровне ОС, оставаясь при этом совершенно необнаружимыми для решений по обнаружению систем безопасности.

Поскольку LogoFAIL нацелен на код, специфичный для UEFI, эта новая угроза не ограничивается одной архитектурой, а является еще одним примером межкремниевой эксплуатации, которая затрагивает как x86, так и ARM-устройства».

Исследователи обнаружили уязвимости, прогнав парсеры образов UEFI через инструмент, известный как фаззер. Фаззеры предназначены для выявления ошибок в программировании путем многократного выполнения небольших фрагментов кода с небольшими изменениями входных данных. Каждый раз, когда происходит сбой, фаззер отмечает адрес памяти, где он произошел, и входные данные, которые его вызвали. Дальнейший анализ с использованием других инструментов и процессов позволил исследователям выделить ошибки, позволяющие выполнить произвольный код или другие типы уязвимостей.

«Когда кампания завершилась, мы были ошеломлены количеством найденных сбоев — настолько, что сортировать их вручную было довольно сложно», — пишут исследователи. В общей сложности они выявили 24 уникальные первопричины, 13 из которых, по их мнению, можно использовать.

Полученные результаты поднимают сложный вопрос: если фаззеры выявили так много уязвимостей, которые можно использовать, почему разработчики UEFI (часто называемые IBV или независимыми поставщиками BIOS) и OEM-производители, продающие устройства, не воспользовались этими инструментами и не исправили основные ошибки? Исследователи Binarly продолжили:

«Этот процесс сортировки дал нам хорошее понимание первопричин, лежащих в основе этих ошибок. Хотя они охватывают широкий спектр проблем безопасности программного обеспечения, основной темой является отсутствие проверки данных, предоставляемых злоумышленниками. Например, на первом скриншоте показана ошибка в BMP-парсере AMI: указатель «Image» инициализируется путем добавления к начальному адресу изображения (&Header->CharB) поля заголовка «ImageOffset».

 Источник изображения: Binarly

Источник изображения: Binarly

Поскольку это смещение может быть задано злоумышленником произвольно, переменная «Image» может указывать практически на любое место в памяти. Второй скриншот взят из парсера PNG в AMI, и он содержит не одну ошибку, а две. Первая ошибка - это отсутствие проверки на возвращаемое значение функции «EfiLibAllocateZeroPool», которая в случае неудачи возвращает NULL. Вторая ошибка - это целочисленное переполнение 32-битного целого числа, представляющего размер выделения. Когда злоумышленник устанавливает переменную «PngWidth» в большое значение, умножение на два приводит к тому, что результат переполняется и становится маленьким значением (например: 0x80000200 * 2 = 0x400).

 Источник изображения: Binarly

Источник изображения: Binarly

Таким образом, злоумышленник может принудительно выделить буфер, который слишком мал для хранения декодированных PNG-данных, и таким образом переполнить буфер, когда он будет использоваться. Результаты нашей фаззинговой кампании однозначно говорят о том, что ни один из этих парсеров изображений никогда не тестировался IBV или OEM-производителями. Мы можем с уверенностью утверждать это, потому что фаззер смог найти несколько сбоев после нескольких секунд работы, и мы обнаружили сбои почти в каждом парсере, который мы тестировали».

Поскольку уязвимости парсера изображений, используемые LogoFAIL, находятся в UEFI, компьютеры Mac, смартфоны и другие устройства, использующие альтернативные механизмы загрузки, не пострадали. Интересно, что даже когда Apple использовала UEFI для загрузки предыдущего поколения компьютеров Mac с процессорами Intel, они все равно не были уязвимы к LogoFAIL. Причина: Apple жёстко закодировала файлы образов в UEFI, что сделало невозможным подмену легитимного образа на вредоносный аналог. Будучи разработчиком как аппаратного, так и программного обеспечения для компьютеров Mac, Apple имела такую возможность. Разнообразие экосистем, вращающихся вокруг платформ Windows и Linux, требует большей гибкости.

Многие устройства, продаваемые Dell, не поддаются прямой эксплуатации, поскольку файлы образов защищены Intel Boot Guard, что делает невозможным их замену даже при физической атаке. В качестве дополнительной меры многие устройства Dell не позволяют настраивать логотип. Несмотря на то, что эти меры эффективно закрывают поверхность атаки LogoFAIL, Binarly рекомендует исправлять уязвимости, связанные с разбором изображений высокой степени опасности, «поскольку они представляют собой опасность, которая может случайно превратиться в проблему безопасности».

LogoFAIL основывается на большом массиве исследований, проведённых более чем за десять лет. Впервые перехват последовательности загрузки путём использования ошибок разбора изображений в UEFI был продемонстрирован в 2009 году в презентации Black Hat исследователями Рафалом Войтчуком (Rafal Wojtczuk) и Александром Терешкиным (Alexander Tereshkin). С тех пор постоянно появляются новые открытия, как в последующих исследованиях, так и, в некоторых случаях, в атаках, обнаруженных в реальном мире.

Первый известный случай реальной атаки с использованием возможностей UEFI произошел в 2018 году с обнаружением вредоносного ПО, получившего название LoJax. LoJax, представляющий собой переработанную версию легального противоугонного программного обеспечения, известного как LoJack, был создан хакерской группой, известной под такими названиями, как Sednit, Fancy Bear и APT 28. Вредоносная программа была установлена удалённо с помощью инструментов, способных считывать и перезаписывать части флэш-памяти прошивки UEFI.

В 2020 году исследователи обнаружили второй известный случай атаки реального вредоносного ПО на UEFI. При каждой перезагрузке заражённого устройства UEFI проверял наличие вредоносного файла в папке запуска Windows и, если его не было, устанавливал его. Исследователи из компании Kaspersky, обнаружившей вредоносную программу и назвавшей её «MosaicRegressor», до сих пор не знают, как произошло заражение UEFI. Один из вариантов — ПК получили поддельное обновление UEFI. Другой вариант — получение короткого физического доступа к устройству и использование специально разработанного USB-накопителя для заражения UEFI.

С тех пор стало известно о нескольких новых буткитах UEFI. Их отслеживают под такими названиями, как ESpecter, FinSpy и MoonBounce. В ответ на эти угрозы производители устройств начали внедрять меры по защите процесса загрузки UEFI.

Ключевым средством защиты является Secure Boot — общепромышленный стандарт, использующий криптографические подписи, чтобы гарантировать, что каждая часть программного обеспечения, используемого при загрузке, доверена производителем компьютера. Secure Boot призван создать цепочку доверия, которая не позволит злоумышленникам заменить предназначенную для загрузки вредоносную микропрограмму. Если хоть одно звено в цепочке запуска не распознано, Secure Boot не позволит устройству запуститься.

В начале этого года исследователи из компании ESET обнаружили первый известный случай вредоносного ПО UEFI, которое обходит Secure Boot. Способность буткита UEFI, получившего название Black Lotus, обойти защиту, существующую уже 12 лет, была впечатляющей, но у него было одно ключевое ограничение — его можно было уничтожить, выполнив простую переустановку основной операционной системы. LogoFAIL не имеет такого ограничения. Пока вредоносный образ исполняется в UEFI, машина, на которой установлена прошивка, будет оставаться зараженной. На следующем изображении, приведенном ранее в этой статье, показаны различия между LogoFAIL и Black Lotus.

Нет никаких признаков того, что уязвимости LogoFAIL активно использовались в реальной практике злоумышленниками, и об этом вряд ли можно узнать, поскольку заражение очень сложно обнаружить с помощью традиционных инструментов и методов. Однако один из признаков компрометации можно получить, изучив файл изображения, который разбирается при загрузке. Если криптографический хэш этого файла отличается от хэша файла, который производители устройств обычно предоставляют бесплатно, устройство можно дополнительно проанализировать на предмет наличия признаков эксплуатации.

Уязвимости LogoFAIL отслеживаются под следующими обозначениями: CVE-2023-5058, CVE-2023-39538, CVE-2023-39539 и CVE-2023-40238. В настоящее время этот список неполный. Консультации доступны примерно от дюжины сторон. Неполный список компаний, выпустивших рекомендации, включает AMI, Insyde, Phoenix и Lenovo. Полный список на момент публикации был недоступен. Те, кто хочет узнать, уязвимо ли конкретное устройство, должны обратиться к его производителю.

Лучший способ предотвратить атаки LogoFAIL — установить обновления безопасности UEFI, которые будут выпущены в рамках скоординированного процесса раскрытия информации в среду. Эти исправления будут распространяться производителем устройства или материнской платы, установленной в устройстве. Также, по возможности, рекомендуется настраивать UEFI на использование нескольких уровней защиты. Помимо Secure Boot, это включает в себя Intel Boot Guard и, если доступно, Intel BIOS Guard. Аналогичные дополнительные средства защиты доступны для устройств с процессорами AMD или ARM.

В Android нашли критическую уязвимость, которая позволяет удалённо взламывать устройства

Google в понедельник сообщила, что обнаружила критическую уязвимость безопасности в операционной системе Android, которая потенциально позволяет злоумышленнику удалённо выполнять код на устройстве, «без необходимости в наличии дополнительных привилегий для его выполнения». Проблеме был присвоен идентификатор CVE-2023-40088. В ближайшее время компания выпустит обновление безопасности, которое должно исправить эту брешь.

 Источник изображения: neotam / Pixabay

Источник изображения: neotam / Pixabay

Google не раскрывает подробностей об уязвимости с идентификатором CVE-2023-40088. Известно, что она относится к категории System и, похоже, может быть использована для удалённой загрузки и установки на устройство через Wi-Fi, Bluetooth или NFC вредоносного ПО без ведома владельца гаджета.

Хотя указанной уязвимостью можно воспользоваться удалённо, стоит отметить, что злоумышленнику необходимо находиться относительно близко к устройству потенциальной жертвы.

Google не сообщила, как была обнаружена уязвимость, и имеются ли случаи её эксплуатации злоумышленниками. Компания в течение ближайших дней выпустит исправления, устраняющие уязвимость CVE-2023-40088 для версий Android 11, 12, 12L, 13 и последней версии Android 14 через проект Android Open Source. После этого производители устройств могут распространить патч через свои каналы обновлений. Обновление будет разослано производителям устройств в течение следующих нескольких дней. После этого каждый OEM-производитель Android-устройств должен будет выслать исправление для своих пользователей. Телефоны Google Pixel могут быть первыми, кто получит исправление, но для других брендов сроки могут отличаться.

В примечаниях к декабрьскому бюллетеню безопасности Google также сообщила, что обнаружила несколько других критических уязвимостей в мобильной операционной системе Android, которые приводят к повышению прав и раскрытию информации, затрагивая компоненты Android Framework и System. Учитывая серьёзность проблем, владельцам устройств на базе Android рекомендуется внимательнее следить за декабрьскими обновлениями безопасности и установить их, как только они станут доступны.

Во всех iPhone, iPad и Mac нашли опасные уязвимости, используемые хакерами — Apple выпустила заплатку

Apple выпустила экстренный патч для исправления двух активно эксплуатируемых злоумышленниками уязвимостей в WebKit — движке веб-браузера Safari. Эти уязвимости служили путём для атак на все смартфоны iPhone, планшеты iPad и компьютеры на macOS.

 Источник изображения: JersphWebsom / Pixabay

Источник изображения: JersphWebsom / Pixabay

Компания Apple столкнулась с двумя уязвимостями в WebKit — открытом браузерном движке, который лежит в основе интернет-обозревателя Safari. Это ключевой компонент, отвечающий за отображение веб-страниц и выполнение JavaScript-кода на устройствах с операционными системами Apple, таких как iPhone, iPad и Mac.

Первая уязвимость, получившая идентификатор CVE-2023-42916, позволяла хакерам получить доступ к защищённым участкам памяти устройства. Это могло привести к несанкционированному извлечению конфиденциальной информации. Вторая уязвимость CVE-2023-42917 была связана с ошибкой, в результате которой могло происходить искажение данных в памяти. Такое искажение данных могло быть использовано для выполнения вредоносного кода, что представляет собой серьёзную угрозу для безопасности устройств.

О недоработках WebKit стало известно благодаря исследователю в сфере кибербезопасности Клеману Лесину (Clément Lecigne) из Google Threat Analysis Group. Кроме того, Лесин недавно обнаружил аналогичную уязвимость в браузере Chrome, что также потребовало выпуска немедленного патча для её устранения.

Предполагается, что хакеры эксплуатировали уязвимости «яблочных» устройств, отправляя жертвам заражённые веб-страницы. Это могло происходить через фишинговые сообщения или поддельные сайты, что подчёркивает необходимость осторожности при работе с непроверенными источниками.

В ответ на угрозу Apple выпустила обновления безопасности для iOS 17.1.2, iPadOS 17.1.2 и macOS Sonoma 14.1.2, а также для браузера Safari.

Завтра Google начнёт удалять заброшенные аккаунты — спасти свою учётную запись ещё не поздно

В мае этого года компания Google объявила, что удалит старые и давно не используемые учётные записи. К исполнению данного обещания компания приступит уже завтра. Однако спасти свой «заброшенный» аккаунт ещё не поздно, и сделать это совсем не сложно.

 Источник изображения: Google

Источник изображения: Google

В Google посчитали, что удаление заброшенных учётных записей позволит справиться с некоторыми угрозами безопасности пользователей. Решение основано на внутренних исследованиях, согласно которым в старых аккаунтах чаще используются небезопасные пароли, которые легко взломать. Кроме того, в таких аккаунтах редко активированы дополнительные меры защиты вроде двухфакторной аутентификации — из-за этого они более уязвимы к действиям злоумышленников.

В первую очередь волна удаления коснётся аккаунтов, которые с момента их создания более никогда не посещались пользователями. Во второй волне будут удаляться учётные записи, в которые не заходили в течение двух лет. Также известно, что политика распространяется только на персональные учётные записи, а вот аккаунты организаций трогать пока не планируется. В целом, решение Google является логичным продолжением старой политики — с 2020 года компания начала стирать данные заброшенных аккаунтов, хотя сами учётные записи оставались. Также отметим, что Google заранее предупреждала пользователей, что их аккаунт будет удалён, если в нём не появится хотя бы какая-то активность.

Вместе с аккаунтом Google удалит все пользовательские данные, включая информацию в «Календаре», «Почте», на «Диск», в «Фото» и других приложениях и сервисах. Можно было бы подумать, что такой подход вызовет удаление миллионов старых роликов с YouTube, авторы которых давно забросили свои аккаунты. Однако компания ещё в мае успокоила общественность, заявив, что у неё «нет планов удалять аккаунты с видео на YouTube».

Как бы то ни было, сохранить свою учётную запись ещё не поздно и сделать это очень просто. Необходимо авторизоваться либо в самом аккаунте, либо в любом из сервисов Google и прочитать или отправить электронное письмо в Gmail, посмотреть видео на YouTube, скачать приложение из «Play Маркета», воспользоваться «Google Диском» или авторизоваться через Google на каком-либо сайте или сервисе. Если же вы постоянно пользуетесь сервисами Google, то вашему аккаунту нечего не угрожает.

Полиция Украины арестовала руководство хакерской группировки, атаковавшей компании в 71 стране

На Украине прошли аресты основных участников группировки хакеров-вымогателей, причастной к атакам на различные компании в 71 стране. В операции приняли участие правоохранительные органы семи стран в сотрудничестве с Европолом и Евроюстом.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Для совершения атак на крупные корпорации злоумышленники использовали такие программы-вымогатели, как LockerGoga, MegaCortex, HIVE и Dharma. Доступ к сетям намеченных жертв преступники получали с помощью кражи учётных данных пользователей с использованием брутфорса (подбор пароля) и SQL-инъекций, а также фишинговых электронных писем с вредоносными вложениями.

Оказавшись внутри компьютерной сети, злоумышленники использовали такие инструменты, как вредоносное ПО TrickBot, или системы пост-эксплуатации, такие как Cobalt Strike или PowerShell Empire, чтобы остаться незамеченными и получить доступ к другим системам, прежде чем запустить программу-вымогатель, блокирующую данную систему. В группировке у каждого участника была своя роль: некоторые из них взламывали ИТ-сети, а другие занимались отмыванием криптовалютных платежей, сделанных пострадавшими в качестве выкупа за восстановление доступа к заблокированным данным.

Как сообщается, 21 ноября в результате скоординированных рейдов по 30 объектам в Киеве, Черкассах, Ровно и Виннице был арестован 32-летний руководитель группировки, а также задержаны четыре сообщника. Эта акция последовала за первым раундом арестов в 2021 году в рамках того же расследования, когда было задержано 12 человек.

В расследовании Национальной полиции Украины помогали более 20 следователей из Норвегии, Франции, Германии и США. Также Европолом был создан виртуальный командный центр в Нидерландах для обработки данных, изъятых во время обысков домов. Эта международная полицейская акция была инициирована французскими властями в сентябре 2019 года. В созданной совместной следственной группе приняли участие Норвегия, Франция, Великобритания и Украина при финансовой поддержке Евроюста и помощи Европола, а также властей Нидерландов, Германии, Швейцарии и США.

США и союзники договорились о международном стандарте безопасности ИИ

США, Великобритания и более десяти других стран объявили о подписании первого в своём роде международного соглашения о том, как обезопасить системы искусственного интеллекта от злоумышленников. Документ предполагает создание ИИ-платформ, спроектированных таким образом, чтобы они были безопасными с самого начала их разработки.

 Источник изображения: geralt / Pixabay

Источник изображения: geralt / Pixabay

20-страничный документ предусматривает, что компании, занимающиеся разработкой и эксплуатацией ИИ-систем, должны придерживаться стратегий, направленных на защиту пользователей и общественности от злоупотреблений. Содержание документа включает ряд общих рекомендаций, таких как мониторинг ИИ-систем на предмет злоупотреблений, защита данных от несанкционированного доступа и тщательная проверка поставщиков ПО.

Джен Истерли (Jen Easterly), директор Агентства кибербезопасности и безопасности инфраструктуры США (CISA), подчеркнула значимость международного консенсуса по данному вопросу. По её словам, впервые так много стран пришли к соглашению о том, что в фокусе разработки ИИ должна стоять безопасность, а не только инновационные функции или снижение затрат. Это соглашение является частью глобальных инициатив, направленных на формирование будущего ИИ. Влияние ИИ настолько велико, что регулирование его развития становится ключевым вопросом для общества.

Кроме США и Великобритании, к соглашению присоединились такие страны, как Германия, Италия, Чешская Республика, Эстония, Польша, Австралия, Чили, Израиль, Нигерия и Сингапур. Этот шаг демонстрирует глобальное стремление к установлению стандартов в сфере ИИ.

В документе также рассматриваются меры противодействия угрозам со стороны хакеров. Рекомендации включают выпуск ИИ-моделей только после проведения всесторонних тестов на безопасность. Однако в соглашении не затрагиваются сложные вопросы, касающиеся целесообразного использования ИИ и методов сбора данных.

В Европейском союзе (ЕС) уже активно ведётся работа над регулированием ИИ. Так, законодатели ЕС разрабатывают правила в этой области, а Франция, Германия и Италия недавно достигли соглашения о регулировании ИИ, включающего обязательное саморегулирование через кодексы поведения для основных ИИ-моделей. В то же время в США процесс регулирования ИИ замедлен из-за поляризации в Конгрессе.

Администрация Джо Байдена (Joe Biden) призывает к более активному регулированию ИИ, поэтому в октябре Белый дом выпустил президентский указ, направленный на снижение рисков ИИ для потребителей, а также на укрепление национальной безопасности.

«Чёрная пятница»: удачный момент для покупки менеджера паролей для бизнеса «Пассворк» со скидкой 50 %

В честь «чёрной пятницы» российский разработчик «Пассворк» запустил акцию, предлагающую выгодные условия для приобретения флагманского продукта компании — менеджера паролей для бизнеса «Пассворк». В рамках распродажи, в период с 24 до 29 ноября включительно, коробочную версию программного решения можно купить с 50-процентной скидкой.

«Пассворк» упрощает совместную работу с корпоративными паролями. Все данные надёжно хранятся на сервере организации в зашифрованном виде, не передаются ни в какое облако, а сотрудники быстро находят нужные пароли. Администратор управляет правами пользователей, отслеживает все действия с паролями и проводит аудит безопасности. Продукт позволяет создавать стойкие к подбору пароли, хранить их в удобном структурированном виде, легко обмениваться ими и авторизироваться на веб-сайтах в один клик с помощью браузерного расширения. «Пассворк» зарегистрирован в реестре отечественного ПО и может использоваться государственными и корпоративными заказчиками для реализации проектов по импортозамещению программных решений.

В рамках акции доступны для приобретения со скидкой 50 % коробочные версии «Пассворк» в следующих редакциях:

  • «Команда» (до 10 пользователей): 24 000 ₽ → 12 000 ₽
  • «Старт» (до 25 пользователей): 39 000 ₽ → 19 500 ₽
  • «Бизнес» (до 50 пользователей): 72 000 ₽ → 36 000 ₽
  • «Премиум» (до 100 пользователей): 132 000 ₽ → 66 000 ₽

Успейте купить «Пассворк» со скидкой 50 % до 29 ноября!

Почти все сотрудники OpenAI потребовали отставки правления, пригрозив уходом в Microsoft — среди них и глава переворота в компании

505 сотрудников OpenAI подписали открытое письмо, угрожая уволиться из компании, если совет директоров не объявит о своей отставке и не восстановит на работе генерального директора Сэма Альтмана (Sam Altman) и президента Грега Брокмана (Greg Brockman). По данным The Wall Street Journal, в OpenAI работает около 770 человек. Письмо демонстрирует вполне реальную перспективу увольнения 65 % персонала OpenAI и утраты компанией компетенций для дальнейшей разработки ИИ.

 Источник изображения: OpenAI

Источник изображения: OpenAI

«Процесс, посредством которого вы уволили Сэма Альтмана и исключили Грега Брокмана из совета директоров, поставил под угрозу всю работу и подорвал нашу миссию и компанию, — говорится в письме. — Ваше поведение ясно показало, что у вас нет полномочий контролировать OpenAI».

Особо пикантной деталью письма является подпись под ним главного научного сотрудника компании и члена совета директоров Ильи Суцкевера (Ilya Sutskever), которого обвиняют в координации «переворота» в OpenAI. Незадолго до публикации письма Суцкевер написал в социальной сети X: «Я глубоко сожалею о своём участии в действиях совета директоров. Я никогда не намеревался причинить вред OpenAI. Мне нравится всё, что мы создали вместе, и я сделаю всё, что смогу, чтобы воссоединить компанию».

Публикация письма последовала за необычными и головокружительными выходными в Кремниевой долине. В пятницу правление OpenAI отстранило Альтмана от должности, заявив, что «он не всегда был откровенен в общении с советом директоров, что ограничивало его способность выполнять свои обязанности». Сначала временным руководителем была назначена Мира Мурати (Mira Murati), технический директор OpenAI, а сегодня её сменил на этом посту Эммет Шир (Emmett Shear), бывший генеральный директор Twitch.

После негативной реакции со стороны инвесторов, в том числе Microsoft, совет директоров OpenAI был готов вернуть Альтмана, но переговоры об этом зашли в тупик. А несколько часов спустя генеральный директор Microsoft Сатья Наделла (Satya Nadella) объявил, что Альтман и Брокман возглавят новое передовое исследовательское подразделение Microsoft в области ИИ. Наделла оставил дверь открытой для всех сотрудников OpenAI, добавив, что в новом подразделении Microsoft «с нетерпением ждёт возможности действовать быстро, чтобы предоставить им ресурсы, необходимые для успеха».

Многие сотрудники OpenAI заявили о своей готовности покинуть компанию и присоединиться к Альтману, подчеркнув, что «OpenAI — ничто без своих людей. Microsoft заверила нас, что в её новой дочерней компании есть должности для всех сотрудников OpenAI, если мы решим присоединиться».

На решение об увольнении многих сотрудников повлияло и отсутствие информации о реальной причине увольнения Альтмана. «Несмотря на многочисленные просьбы предоставить конкретные факты для ваших обвинений, вы так и не предоставили никаких письменных доказательств», — говорится в письме, адресованном совету директоров.

Помимо призыва к отставке нынешнего совета директоров, в состав которого входят Илья Суцкевер, Адам Д’Анджело (Adam D’Angelo), Хелен Тонер (Helen Toner) и Таша Макколи (Tasha McCauley), в письме содержится требование назначить двух новых независимых ведущих членов совета директоров — Брета Тейлора (Bret Taylor) и Уилла Херда (Will Hurd). Тейлор — ветеран технологической индустрии, имеющий тесные связи с Альтманом, Херд — политик, ранее входивший в совет директоров OpenAI.

Усилия Альтмана по привлечению финансирования для OpenAI и по коммерциализации её продуктов, возможно, встревожили членов совета директоров, которые видели свою ответственность в обеспечении безопасной разработки ИИ. Последние события показали, какими разногласиями сопровождалась разработка ИИ. Также необходимо отметить, как необычная структура управления OpenAI дала нескольким членам совета директоров некоммерческой организации исключительную власть над самой популярной технологической компанией в мире.

Полный текст открытого письма сотрудников OpenAI:

«Совету директоров OpenAI,

OpenAI — ведущая в мире компания в области искусственного интеллекта. Мы, сотрудники OpenAI, разработали лучшие модели и выдвинули эту область на новые горизонты. Наша работа над безопасностью и управлением ИИ формирует глобальные нормы. Продукты, которые мы создали, используются миллионами людей по всему миру. До сих пор положение компании, в которой мы работаем и которой мы дорожим, никогда не было более сильным.

Процесс, посредством которого вы уволили Сэма Альтмана и исключили Грега Брокмана из совета директоров, поставил под угрозу всю эту работу и подорвал нашу миссию и компанию. Ваше поведение ясно показало, что у вас нет полномочий контролировать OpenAI.

Когда мы все неожиданно узнали о вашем решении, руководство OpenAI оперативно приняло меры по стабилизации компании. Они внимательно выслушали ваши опасения и постарались сотрудничать с вами по всем направлениям. Несмотря на многочисленные запросы о конкретных фактах ваших утверждений, вы так и не предоставили никаких письменных доказательств. Они также все больше осознавали, что вы не способны выполнять свои обязанности и вели переговоры недобросовестно.

Руководство предположило, что наиболее стабилизирующим путём вперёд – тем, который лучше всего послужит нашей миссии, компании, заинтересованным сторонам, сотрудникам и общественности – будет ваша отставка и создание квалифицированного совета директоров, который сможет вести компанию к стабильности.

Руководство работало с вами круглосуточно, чтобы найти взаимоприемлемый результат. Однако через два дня после вашего первоначального решения вы снова заменили временного генерального директора Миру Мурати вопреки интересам компании. Вы также сообщили руководству, что разрушение компании “соответствует миссии”.

Ваши действия показали, что вы неспособны контролировать OpenAI. Мы не можем работать на людей или с людьми, которым не хватает компетентности, рассудительности и заботы о нашей миссии и сотрудниках. Мы, нижеподписавшиеся, можем решить выйти из OpenAI и присоединиться к недавно объявленной дочерней компании Microsoft, которой управляют Сэм Альтман и Грег Брокман. Microsoft заверила нас, что в этой новой дочерней компании есть должности для всех сотрудников OpenAI, если мы решим присоединиться.

Мы предпримем этот шаг в ближайшее время, если только все нынешние члены совета директоров не уйдут в отставку и совет не назначит двух новых ведущих независимых директоров, таких как Брет Тейлор и Уилл Херд, и не восстановит в должности Сэма Альтмана и Грега Брокмана».

Обновлено: по состоянию на 22:00 по московскому времени 20 ноября, открытое письмо подписали уже более 700 сотрудников OpenAI, то есть более 90 % работников.

Операторы связи чаще других подвергались DDoS-атакам в третьем квартале

Группа компаний «Гарда» провела исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2023 года. В результате было установлен существенный рост доли TCP SYN-флуда, т.е. атак на уровне приложений, количество которых составило 60 % от общего числа DDoS-атак. Главными целями атак стали телекоммуникационные операторы.

 Источник изображения: markusspiske / Pixabay

Источник изображения: markusspiske / Pixabay

«Злоумышленники всё чаще организуют атаки, которым сложнее противодействовать: с использованием протоколов уровня приложений и в шифрованном трафике. Распространение такой практики свидетельствует о её успешности и достижении атакующими поставленных целей», — говорится в сообщении исследователей.

В сообщении сказано, что чаще всего DDoS-атакам в России за отчётный период подвергались сети телеком-операторов. Это объясняется тем, что операторы интенсивно противостоят DDoS-атакам, осуществляя защиту своих объектов и ресурсов клиентов, которые находятся в той же сетевой инфраструктуре.

На втором месте по количеству DDoS-атак в третьем квартале находятся представители сфер транспорта и перевозок. Отмечается, что за три месяца увеличилось количество DDoS-атак на ресурсы авиаперевозчиков и системы бронирования авиабилетов, а также железнодорожных перевозчиков. На третьем месте этого рейтинга находятся ресурсы госсектора. Высокие показатели зафиксированы в топливно-энергетическом комплексе и промышленности. Это может указывать на попытки злоумышленников осуществить воздействие на критический сектор экономики. Являющиеся традиционными целями хакеров представители IT и финансового сектора также подвергались атакам в третьем квартале.

Что касается стран, из которых совершаются атаки злоумышленников, то, как и прежде, лидером остаётся Китай (46,45 %). Следом за ним идут Индия (30,41 %) и Южная Корея (3,5 %). Снизились показатели по количеству атак из США, Тайваня и России. При этом выросли показатели Нидерландов (с 1,08 % до 1,53 %) и Боливии (с 0,89 % до 1,46 %).

«123456» стал самым популярным паролем в мире в 2023 году

В 2023 году компания NordPass, известная своими решениями для управления паролями, опубликовала свежий рейтинг самых распространённых паролей, и результаты неутешительны. Простейший пароль «123456» возглавил список, тем самым подчёркивая общее пренебрежение пользователей вопросами кибербезопасности. Пароль «password», лидировавший в прошлом году, опустился на 7-е место. Этот рейтинг подчёркивает продолжающуюся тенденцию использования слабых и предсказуемых паролей, что ставит под угрозу цифровую безопасность пользователей.

 Источник изображения: AbsolutVision / Pixabay

Источник изображения: AbsolutVision / Pixabay

Анализ рейтинга 200 наиболее распространённых паролей показывает, что большинство из них крайне уязвимы. В топ-10 входят такие простые комбинации, как «123», «1234», «12345», «12345678», «123456789» и «1234567890», а также «Aa123456» и, конечно же, «password». Особенно обескураживает, что эти пароли могут быть взломаны злоумышленниками менее чем за секунду с помощью простых методов брутфорса — подхода к взлому паролей путём перебора всех возможных комбинаций.

Впрочем, есть и исключения, такие как «theworldinyourhand», занимающий 173-е место в рейтинге. Этот пароль практически не поддаётся взлому обычными методами и потребовал бы столетий для его подбора вручную. В то время как пароль «admin», занявший 2-е место, является стандартным на многих устройствах и легко взламывается.

Добавление «123» к «admin» или использование символа «@» между словом и числами значительно увеличивает время взлома. Например, «admin123» и «admin@123» требуют значительно больше времени для подбора. Интересным является факт популярности пароля «Eliska81», занимающего 40-е место в рейтинге, используемого более чем 75 755 людьми. Это подчёркивает, как случайные и неожиданные комбинации могут стать популярными.

Кроме того, стоит отметить, что пароль «admintelecom» находится на 54-м месте. Этот пароль требует около 23 дней для взлома методом брутфорса, что делает его одним из самых безопасных в списке.

Специалисты прогнозируют, что в следующем году список наиболее распространённых паролей останется практически неизменным. От выбора пароля зависит безопасность личных данных и надёжность защиты от несанкционированного доступа. В современном цифровом мире ответственность за сохранность своих данных лежит на каждом пользователе.

WhatsApp научился скрывать IP-адрес пользователя во время звонков

В мессенджере WhatsApp появился новый переключатель Protect IP address in calls («Защита IP-адреса во время звонков»), который скрывает IP-адрес пользователя от собеседника. При активации этого режима звонки будут пересылаться через серверы WhatsApp, обеспечивая тайну реального IP-адреса владельца. Таким образом, звонки в WhatsApp должны стать ещё более безопасными для пользователей, которым важна максимальная конфиденциальность.

 Источник изображения: Pixabay

Источник изображения: Pixabay

«Большинство продуктов для звонков, которые люди используют сегодня, имеют одноранговые соединения между участниками. Это прямое соединение обеспечивает более быструю передачу данных и лучшее качество связи, но это также означает, что участникам необходимо знать IP-адреса друг друга, — сообщается в блоге представителей WhatsApp. — IP-адреса могут содержать информацию, которую учитывают некоторые из наших наиболее заботящихся о конфиденциальности пользователей».

Нужно отметить, что такое повышение конфиденциальности не обходится без компромиссов — WhatsApp предупреждает, что новая настройка может снизить качество звука и изображения во время разговора: «При использовании ретрансляции вызовов вы можете обнаружить, что качество вызова снижается». Компания подчеркнула, что звонки шифруются всегда, независимо от того, включена ли новая опция защиты IP-адреса.

 Источник изображения: WhatsApp

Источник изображения: WhatsApp

В блоге представителей WhatsApp также подтверждается появление новой опции, о которой было объявлено в июле, — это возможность заблокировать неизвестных абонентов, что предотвращает спам, а также отключает вектор для сложных атак кибербезопасности.

«Защита конфиденциальности и безопасности пользователей абсолютно необходима WhatsApp для выполнения своей миссии по обеспечению конфиденциального общения во всем мире, — говорится в блоге. — Эти новые функции безопасности в сочетании со многими другими средствами защиты обеспечивают безопасность людей в WhatsApp». Новый переключатель защиты IP находится в настройках WhatsApp в разделе конфиденциальности.

Хакеры превратили «Google Календарь» в инструмент управления вредоносным ПО

Google обнаружил новую угрозу в своём сервисе «Google Календарь»: хакеры могут использовать его для управления вредоносным ПО, замаскировав команды под обычные записи в календаре. Такие действия трудно обнаружить, что создаёт серьёзные риски для кибербезопасности. Что интересно, Google сама предупреждает, что «Календарь» может использоваться для скрытой передачи команд вредоносным программам.

 Источник изображения: TheDigitalArtist / Pixabay

Источник изображения: TheDigitalArtist / Pixabay

Многие вирусы после проникновения в систему жертвы нуждаются в управлении со стороны злоумышленников. Для этого создаётся специальная инфраструктура «команд и управления» (Command and Control или C2). Обычно хакеры посылают команды своему вредоносному ПО через так называемый C2-сервер, однако теперь они нашли способ маскировать свою активность, используя легитимные сервисы, такие как облачные хранилища и почтовые службы.

В прошлом хакеры уже использовали для этих целей такие сервисы, как Dropbox, Amazon Web Services, Google Drive и Gmail. Это позволяло им скрывать команды для вирусов под видом обычного интернет-трафика, что затрудняло их обнаружение антивирусными программами и специалистами по кибербезопасности.

Сейчас Google указывает на потенциальную опасность использования «Календарь» в качестве нового инструмента для C2-коммуникаций. В докладе о будущих угрозах компания ссылается на исследование в сфере кибербезопасности, в котором эксперт под псевдонимом MrSaighnal демонстрирует методику использования «Google Календарь» злоумышленниками.

 Источник изображения: IT researcher MrSaighnal / GitHub

Источник изображения: IT researcher MrSaighnal / GitHub

Методика, названная Google Calendar RAT (GCR), предполагает размещение команд C2 в описании событий календаря. Вредоносное ПО, установленное хакерами, может регулярно проверять аккаунт «Google Календарь» на наличие новых команд и выполнять их на заражённом устройстве.

«По словам разработчика, GCR взаимодействует исключительно через легитимную инфраструктуру, управляемую компанией Google, что затрудняет обнаружение подозрительной активности защитниками», — отметила Google.

Открытие этой уязвимости в «Google Календарь» ставит новые вопросы о том, насколько безопасны на первый взгляд надёжные цифровые сервисы. Это также подчёркивает необходимость постоянного обновления методов киберзащиты и внимательного отношения к любым изменениям в поведении ПО.

Фишинг с помощью Discord станет сложнее: ссылки на файлы на платформе будут ежедневно меняться

Компания Discord объявила, что изменит принцип работы со ссылками на файлы, размещённые на платформе. К концу текущего года такие ссылки будут автоматически обновляться каждые 24 часа. Это будет частью мер по борьбе с распространением вредоносного ПО, которое, как отмечает издание Bleeping Computer, часто хранится именно на серверах Discord. Нововведение затронет всех пользователей популярного сервиса и является важным шагом в укреплении безопасности платформы.

 Источник изображения: felipedsilva / Pixabay

Источник изображения: felipedsilva / Pixabay

Компания рекомендует пользователям, использующим Discord для хостинга файлов, искать альтернативные решения. При этом изменения не затронут тех, кто делится контентом непосредственно внутри клиента Discord: все внутренние ссылки будут обновляться автоматически, обеспечивая непрерывный доступ к файлам.

Компания Trellix, специализирующаяся на кибербезопасности, сообщила о нахождении приблизительно 10 000 образцов вредоносного ПО, распространяемого через Discord. Злоумышленники использовали вебхуки платформы для передачи собранных данных с заражённых компьютеров в каналы Discord, находящиеся под их контролем.

В ответ на эти угрозы Discord реализует систему временных ссылок на файлы для всех пользователей. Так, Discord будет включать новые параметры URL, которые добавят метки истечения срока действия и уникальные подписи. Эти подписи будут оставаться действительными до момента истечения срока действия ссылки, что предотвратит использование Discord для постоянного хостинга файлов.

Согласно разработчикам Discord, уже сейчас к ссылкам добавляются три новых параметра URL: ex (expiration timestamp), is (unique id signature) и hm (hash match). После введения обязательной аутентификации, которая будет реализована позже в этом году, ссылки с этими подписями будут оставаться активными до указанной даты истечения срока действия.

Как только ссылка на файл, размещённый на серверах Discord, истечёт, для доступа к этому файлу будет необходимо получить новый URL, предоставляемый через Discord. Это означает, что каждый раз, когда истекает срок действия старой ссылки, система Discord предоставит обновлённый URL, который будет активен в течение следующих 24 часов. Процесс обновления ссылок будет происходить автоматически через программный интерфейс Discord (API).

Это не только облегчает доступ к файлам без необходимости ручного обновления ссылок, но и служит дополнительным уровнем проверки: если контент был помечен как вредоносный, новая ссылка на него не будет сгенерирована, что предотвращает дальнейшее распространение вредоносного ПО. Таким образом, даже если вредонос был загружен на платформу, его жизненный цикл будет ограничен.

Великобритания опубликовала «Декларацию Блетчли» о безопасном использовании ИИ

Великобритания сегодня опубликовала «Декларацию Блетчли», направленную на активизацию глобальных усилий по сотрудничеству в области безопасности искусственного интеллекта. Декларация 28 стран и Европейского Союза была обнародована в день открытия Саммита по безопасности искусственного интеллекта, проходившего в Блетчли-Парке, центральная Англия.

 Источник изображения: Pixabay

Источник изображения: Pixabay

«Декларация выполняет ключевые задачи саммита по установлению общего согласия и ответственности в отношении рисков, возможностей и дальнейшего процесса международного сотрудничества в области безопасности и исследований в сфере искусственного интеллекта, особенно посредством более широкого научного сотрудничества», — заявил представитель Великобритании при обнародовании документа.

В документе изложена программа, направленная на выявление рисков, вызывающих общую обеспокоенность, и формирование их научного понимания, а также на разработку международной политики по их смягчению. Декларация поощряет прозрачность и подотчётность участников, разрабатывающих передовые технологии ИИ, призывая к мониторингу и смягчению потенциально вредных возможностей.

«Это включает, наряду с повышением прозрачности со стороны частных субъектов, разрабатывающих передовые возможности искусственного интеллекта, соответствующие показатели оценки, инструменты для тестирования безопасности, а также развитие соответствующих возможностей государственного сектора и научных исследований», — говорится в декларации.

«Это знаковое достижение, благодаря которому величайшие мировые державы в области ИИ соглашаются с необходимостью понимания рисков ИИ, помогая обеспечить долгосрочное будущее наших детей и внуков», — заявил премьер-министр Великобритании Риши Сунак (Rishi Sunak).

Список стран, подписавших декларацию:

  • Австралия
  • Бразилия
  • Великобритания
  • Германия
  • Евросоюз
  • Израиль
  • Индия
  • Индонезия
  • Ирландия
  • Испания
  • Италия
  • Канада
  • Кения
  • Китай
  • Корея
  • Нигерия
  • Нидерланды
  • ОАЭ
  • Руанда
  • Саудовская Аравия
  • Сингапур
  • США
  • Турция
  • Украина
  • Филиппины
  • Франция
  • Чили
  • Швейцария
  • Япония

Полный текст декларации на английском языке опубликован на сайте правительства Великобритании.

Любопытно отметить место, где проходит саммит — это Блетчли-Парк, чьё название стало синонимом взлома кодов и зарождения компьютеров. В годы Второй Мировой войны группа математиков, криптографов, разгадывателей кроссвордов, мастеров шахмат и других экспертов собралась в викторианском загородном доме в 72 километрах к северо-западу от Лондона, чтобы вести секретную войну против нацистской Германии.

 Источник изображения: AP Photo / Matt Dunham

Источник изображения: AP Photo / Matt Dunham

Самое известное достижение сотрудников Блетчли-Парка — раскрытие секрета немецкой шифровальной машины «Энигма», которая производила постоянно меняющийся шифр и считалась не поддающейся взлому. К этому взлому приложил руку лично Алан Тьюринг. Некоторые историки утверждают, что расшифровка кода «Энигмы» помогла сократить войну почти на два года.


window-new
Soft
Hard
Тренды 🔥
Capcom подтвердила Denuvo в Dead Rising Deluxe Remaster и раскрыла системные требования игры — RTX 3080 для 4K и 60 кадров/с 38 мин.
В Google Pixel 9 появится ИИ-поиск по скриншотам 2 ч.
Android получит новый режим разделения экрана как раз к выходу следующего Pixel Fold 2 ч.
Один из ведущих разработчиков Apple Car перешёл в электромобильную компанию Rivian 3 ч.
Из-за ИИ выбросы парниковых газов у Google выросли на 48 % за пять лет 12 ч.
Dragon Age: The Veilguard позволит погрузиться в бесконечный кошмар и почувствовать себя богом — подробности настроек сложности 12 ч.
Игрок запустил петицию с требованием к Ubisoft отменить Assassin's Creed Shadows — её подписали уже 30 тысяч человек 13 ч.
Rockstar добавила в GTA Online частичку GTA VI 15 ч.
Neon White, The Case of the Golden Idol, новая игра от создателя Hohokum и не только: Microsoft раскрыла первую волну июльских новинок в Game Pass 17 ч.
Meta изменила подход к маркировке изображений, над которыми поработал ИИ 17 ч.