A Johns Hopkins Egyetem kriptográfus professzora egyszerre fújja a vészkürtöt, oltja a tüzet és oszlatja a füstöt.
Hirdetés
 

Olyan funkciót használ az Apple az iOS-ben a 12.2-es változatól, amely személyes adatokat ad át a Tencentnek – derült ki a közelmúltban. Az operációs rendszerbe külön értesítés nélkül integrálták az ún. Tencent Biztonságos Böngészés szolgáltatását. A vállalat – utólagos – magyarázata szerint ezzel a felhasználók védelmét szolgálja, mivel a szolgáltatás a Safariban figyelmeztet a támadó webhelyekre.

A The Register szerint a funkció idén februárban már működött. Mivel az Apple több esetben is gesztusokat tett a kínai kormány felé (a rendőri egységek mozgását megosztó app eltávolítása, a tajvani hivatkozások eltüntetése az iOS-ből vagy a VPN korlátozása), egyből felmerült a gyanú, hogy itt valami hasonló gesztusról lehet szó.

A zavart csak fokozta, hogy az amerikai iOS-es készülékeken is megjelenik az üzenet a Safariban alapértelmezetten bekapcsolt funkcióhoz, miszerint a böngésző a webhely címéből vett információkat elküldheti a Google Biztonságos Böngészés és a Tencent Biztonságos Böngészés szolgáltatásnak azért, hogy azok ellenőrizhessék, hogy nem egy támadó webhelyet szeretne meglátogatni a felhasználó. Az üzenet arra is figyelmeztet, hogy a szolgáltató ilyenkor naplózhatja a felhasználó IP-címét.

Ugyanaz a módszer, mint a Google-nél

A Johns Hopkins Egyetem kriptográfus professzora, Matthew Green alaposabban is körüljárta a témát.

A feketelistával védekezés ötlete a Google-től ered. A keresőóriás felismerte, hogy helyzetéből adódóan minden más vállalatnál teljesebb információval rendelkezik azokról a webhelyekről (adathalász vagy káros kódokat tartalmazó oldalak stb.), melyek veszélyt jelentenek a netező felhasználó rendszerére. Innen már csak egy lépés volt a biztonságos böngészést segítő szolgáltatás: a böngésző elküldi a Google-nek a meglátogatni kívánt oldal URL-jét, és ha az szerepel a feketelistán, a felhasználó kap egy riasztást.

Mivel azonban ez a teljes URL-t és az IP-címet is átadja, a Google továbbfejlesztette a szolgáltatást. A Google 256 bites hash-eket képez a veszélyes oldalak URL-jéből, és a hashek 32 bites prefixéből készített adatbázist küldi el a böngészőnek, amely azt helyben tárolja. Amikor a felhasználó meglátogat egy oldalt, a böngésző összeveti az URL előtagját az adatbázissal. Ha egyezést talál, a 32 bites hash-t átküldi a Google-nek, amely visszaküldi az adatbázisában található összes ilyen prefixű URL-t. Így a böngésző pontosan be tudja azonosítani, hogy az adott webhely veszélyes vagy sem.

A Google látja a felhasználó IP-címét, és az hash-adatbázis állapotát is, de a 32 bites prefixek nem egyediek – írja Green – ami biztosítja az ún. k-anonimitást, azaz a sok azonos prefix miatt a Google nem tudja, hogy konkrétan melyik oldalra vonatkozott a kérés. Ez azonban csak korlátozott adatvédelmet nyújt, hiszen ha a szolgáltató folyamatosan figyeli a felhasználótól érkező prefixeket, elegendő adat birtokában előbb-utóbb vissza tudja fejteni a böngészési előzményeket is.

Nem mindegy, ki a szolgáltató

Az alapvető probléma, hogy a módszer nem biztosítja maximálisan a személyes adatok védelmét, legfeljebb a szolgáltatók által gyűjtött böngészési adatok minőségét gyengíti. Ez a kockázat azonban egy ellenőrzött szolgáltató esetében arányban van a támadások elleni védelemmel – véli Green. Szerinte a Google képes lenne visszafejteni a böngészési előzményeket a Biztonságos Böngészés szolgáltatásból, de legalább reménykedhetünk, hogy beindul a riasztás, ha meg is próbálja.

A Tencent azonban más tészta. A kínai szolgáltató esetében nincs pánikgomb, amit szükség esetén meg lehetne nyomni. És éppen ezért lett volna fontos, hogy az Apple tájékoztassa felhasználóit arról, hogy a kínai szolgáltató hasonló módon működő rendszerének ugyanolyan jogokat biztosít, mint a Google-nek. Ráadásul nehéz is megkerülni, mert a szolgáltatás része a harmadik féltől származó alkalmazásoknál kötelező WebKit-megjelenítő motornak.

Az sem növeli a bizalmat, hogy az Apple adatvédelmi irányelvei egyáltalán nem foglalkoznak a Tencent szolgáltatásával. Még az sem egyértelmű, hogy a Safari használja-e Kínán kívül, bár a szakértők azt valószínűsítik, hogy nem. A cég a The Registernek emailben azt írta, hogy csak azoknál a készülékeknél működik a Tencent szolgáltatása, melyek kínai szárazföldi régióbeállítással működnek.

A hallgatás nem kelt bizalmat

Green összességében nem foglal állást, egy anomáliára azonban felhívja a figyelmet. Miközben az Apple látványosan hangoztatja az személyes adatok védelmének fontosságát, kínai tevékenységéről mélyen hallgat. Semmit sem kommunikált például arról, hogy milyen adatvédelemi irányelveket alkalmaz a Kínába költöztetett iCloud szerverinfrastruktúra esetében, és ugyanígy hallgatott akkor is, amikor integrálta a Tencent Biztonságos Böngészés szolgáltatását.

Ha valaki félne, a szolgáltatás manuálisan kikapcsolható, de azzal is elég nagy kockázatot vállal a felhasználó.

Biztonság

A robotok újabb bűnözési hullámot indíthatnak az Europol szerint

A robotok, a drónok és a mesterséges intelligencia fejlődésével a fizikai világban is megjelenik minden, ami eddig a digitális világra volt jellemző, nem beszélve arról, ha az automatizálás miatt tényleg tömegek veszítik majd el a megélhetésüket.
 
Hirdetés

Az ötlettől az értékteremtésig – a gépi tanulási pipeline szerepe az adattudományi működésben

A jó adatok önmagukban még nem elegendők: a modellek csak akkor működnek megbízhatóan, ha egy átlátható, automatizált és reprodukálható környezetben futnak. A gépi tanulási pipeline-ok éppen ezt a technológiai hátteret teremtik meg.

Sok szervezet adatvezéreltnek tartja magát, mert van BI rendszere és heti dashboardja. A valóságban azonban ennél többről van szó; a kérdés ugyanis nem az, hogy van-e elég adat, hanem, hogy mennyire jól használják a döntések meghozatalához.

a melléklet támogatója a One Solutions

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.