Функцию распознавания лица в Samsung Galaxy S10 можно легко обмануть

Функцию распознавания лица в Samsung Galaxy S10 можно легко обмануть

Функцию распознавания лица в Samsung Galaxy S10 можно легко обмануть

Пользователи недавно вышедшего флагмана от Samsung — Galaxy S10 пожаловались на недостаточную защищенность функции разблокировки смартфона при помощи сканирования лица. Согласно отдельным сообщениям, блокировку легко обойти, подсунув системе распознавания лиц фото или видео владельца.

К сожалению, эта же проблема преследует и другие устройства с аналогичной функцией разблокировки. Например, некоммерческая организация Dutch Consumentenbond недавно продемонстрировала, что 42 из 110 протестированных смартфонов можно разблокировать при помощи качественного фото владельца.

А теперь все обратили внимание на Samsung Galaxy S10, поскольку этот смартфон позиционируется разработчиком как флагман, следовательно, к нему будут предъявляться соответствующие требования.

Различные блогеры, занимающиеся обзором технических новинок, а также простые пользователи доказали, что системе разблокировки нового смартфона до конца доверять нельзя.

Например, представитель магазина электроники SmartWorld сообщил, что ему удалось разблокировать Galaxy S10, используя фотографию владельца смартфона. А эксперт в области безопасности Джейн Манчун Вонг похвасталась, что смогла разблокировать телефон брата при помощи своего собственного лица (из-за сходства черт).

Более популярный блогер, известный на YouTube как Unbox Therapy, обошел блокировку экрана Galaxy S10 с помощью видео, на котором было запечатлено лицо владельца устройства.

На данный момент эксперты советуют пользователям не возлагать больших надежд на надежность функции разблокировки смартфона по лицу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru