$18 000 за виртуальный секс — и ноль долларов на защиту.
Два приложения-компаньона на базе искусственного интеллекта — Chattee Chat и GiMe Chat — подверглись серьёзной утечке данных из-за неправильно настроенного сервиса потоковой передачи. В открытом доступе оказались личные переписки пользователей с ИИ-персонажами, более 600 тысяч изображений и видео, журналы транзакций и служебные данные, которые позволяют восстановить поведение пользователей в приложениях.
Инцидент стал возможен из-за публично доступного брокера Apache Kafka — компонента, используемого разработчиками для передачи данных в реальном времени между мобильными клиентами, серверами и моделями ИИ. В нормальной конфигурации доступ к такому брокеру защищён: включены механизмы аутентификации, шифрование и ограничение подключения по IP. В этом случае авторизация и ограничения не были настроены, поэтому любой, у кого был адрес сервера, мог подключиться и просматривать потоковые сообщения и медиафайлы.
Через уязвимый канал шли данные двух приложений, доступных на iOS и Android: приватные сообщения (в совокупности более 43 миллионов записей), примерно 600 тысяч изображений и видео — как загруженных пользователями, так и сгенерированных ИИ — а также технические журналы: IP-адреса, уникальные идентификаторы устройств, токены аутентификации и записи о покупках. По оценкам исследователей, всего пострадали данные свыше 400 тысяч учётных записей; около двух третей из них приходились на iOS-пользователей.
Как работают такие приложения. Мобильный клиент отправляет текст и медиа на сервер, где запросы перенаправляются к модели ИИ, а ответ возвращается пользователю. Для уменьшения задержек и масштабирования обычно используют потоковые платформы и CDN: медиафайлы хранятся на серверах доставки контента, а Kafka передаёт события — кто написал сообщение, какие файлы прикреплены, статусы транзакций и т. п. Внутри экосистемы также действуют механизмы платного доступа: пользователи покупают виртуальную валюту или подписки, которые подтверждаются платёжными записями на сервере. Именно эти элементы оказались раскрытыми.
Из журналов транзакций видно, что отдельные клиенты тратили на внутриигровые покупки значительные суммы; в редких случаях сумма доходила до 18 000 долларов на одного пользователя. По суммарным показателям платёжных логов можно судить, что выручка разработчика превышает миллион долларов. Также в бд попадали токены доступа — их компрометация позволяла бы перехватить сессии и получить контроль над аккаунтами.
Разработчик приложений — компания Imagime Interactive Limited, зарегистрированная в Гонконге. В публичных документах и политике конфиденциальности фирма заявляет о высокой приверженности защите персональных данных. На практике серверы были доступны без паролей и аутентификации; медиафайлы на CDN не имели ограничений доступа. После уведомления разработчик закрыл публичный доступ к уязвимому брокеру, но к тому моменту данные могли быть скопированы, а сам сервер уже был индексирован поисковыми сканерами устройств в сети.
Последствия для пользователей могут быть серьёзными. Хотя в утёкших данных не было прямо указанных имён или почтовых адресов, наличие IP-адресов и уникальных идентификаторов устройств даёт возможность соотнести записи с другими утечками и идентифицировать конкретных людей. Интимный характер переписок и медиа повышает риск шантажа (то есть сексторшена), таргетированного фишинга и психологического давления. Средняя активность пользователей в этих сервисах высока — в выборке каждый отправлял порядка сотни сообщений — что увеличивает объём компрометирующих материалов.
При развёртывании в продакшн разработчики иногда оставляют Kafka с дефолтными настройками ради удобства разработки и масштабирования; забывают включить встроенную аутентификацию, не настраивают шифрование передачи и не ограничивают доступ по IP. В результате потоковый брокер оказывается видимым из интернета, и автоматические сканеры легко его индексируют.
ИБшники советуют владельцам и администраторам подобных сервисов обязательно включать встроенные механизмы контроля доступа брокеров, применять TLS-шифрование, настроить списки разрешённых IP и ротацию секретов. Критически важно понимать, что разговоры с ИИ-компаньонами, особенно когда они включают интимные фото и персональные сведения, могут оказаться небезопасными.
Учитывайте риски и при возможности отключайте автоматическую загрузку медиа, не храните на устройствах чувствительные снимки и используйте платёжные методы с ограничением трат. Разработчикам же инстанций с потоковой архитектурой рекомендуется пройти аудит настроек инфраструктуры, чтобы понять, какие данные могли быть скачаны и какие пользователи находятся в зоне особого риска.