Аналитики предсказали многократный рост рынка мобильной биометрики

Аналитики предсказали многократный рост рынка мобильной биометрики

Вчера, 30 июня, был представлен доклад британской исследовательской компании Goode Intelligence, посвященный текущему состоянию и краткосрочной перспективе развития рынка мобильных средств аутентификации личности по биологическим признакам. Специалисты компании уверены, что в течение ближайших пяти лет упомянутый рынок ожидает существенный рост.


Аналитики полагают, что для этого есть целый ряд предпосылок. В числе таковых называются потребность в надежной обороне мобильных устройств от несанкционированного доступа, активное развитие средств мобильной коммерции (в том числе технологии NFC), простота и надежность мобильной биометрики в сравнении с PIN-кодами и паролями, возможность ее применения в рамках многофакторной аутентификации, а также полезность подобных решений для военных ведомств и сил охраны правопорядка.

Согласно докладу, наибольшим потенциалом с точки зрения развития этого рынка обладают сканеры отпечатков пальцев для мобильных устройств, а также средства определения личности по голосу. Аналитики считают, что обе разновидности биометрических аппаратных и программных продуктов найдут применение в решениях для многофакторной аутентификации (что, собственно, и должно обусловить рост их популярности).

Комментируя доклад в пресс-релизе, руководитель Goode Intelligence привел в пример одну из последних разработок компании Motorola - Android-смартфон Atrix, который располагает встроенным сканером отпечатков пальцев (за что уже успел получить прозвище "телефон Джеймса Бонда"). В сочетании с программным обеспечением для распознавания голоса такое устройство может стать, например, новым универсальным ключом для корпоративных систем контроля и управления доступом.

На текущий год аналитики дали относительно скромный прогноз: мобильная биометрическая аутентификация принесет поставщикам соответствующих продуктов и услуг порядка 30 млн. долларов. Однако уже к 2015 году, по мнению авторов доклада, следует ожидать роста вплоть до 161 млн. долларов (т.е. более чем в пять раз). "Для того, чтобы биометрика из ранга "интересной новинки" перешла в разряд обязательной составляющей любого смартфона или планшетного ПК, уже созданы все необходимые условия", - заявил, в частности, глава аналитической компании Алан Гуд.

Sourcewire

Письмо автору

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru