Новые смарт-карты позволят правительству США сэкономить на безопасности

Новые смарт-карты позволят правительству США сэкономить на безопасности

Компания eMentum, долгое время работающая в сфере управления идентичностью и разрабатывающая технологические решения идентификации личности для Министерства юстиции США, заявила, что в течение последующих пяти лет (срок контракта) будет работать над реализацией новой программы Министерства юстиции США, направленной на универсализацию смарт-карт, используемых сотрудниками ведомства.

Как отмечают представители компании, на сегодняшний день сотрудники министерства уже используют биометрические смарт-карты для того, чтобы попасть на рабочие места. Однако, эти смарт-карты работают только в приделах конкретных департаментов министерства. Вследствие чего, для того, чтобы получить доступ к закрытой информации, находящейся в другом департаменте министерства, сотрудникам приходится каждый раз проходить различные процедуры идентификации личности и постоянно вводить разные пароли. По замыслу авторов проекта, универсальные смарт-карты позволят значительно сократить количество операций, направленных на идентификацию сотрудников (на данный момент существует около двенадцати различных операций).

По словам президента компании Каролин Мерек, разрабатываемая компанией технология позволит объединить все существующие операции, направленные на идентификацию сотрудников, заменив их одной универсальной идентификацией, которую сотрудники министерства будут проходить лишь один раз в начале рабочего дня. Данная технология позволит сотруднику одного отдела подключиться к закрытой базе данных другого отдела без необходимости заново вставлять смарт-карту и вводить отдельный пароль. По мнению авторов проекта, это не только снизит временные затраты сотрудников, но и позволит существенно снизить финансовую нагрузку на бюджет министерства.

Планируется, что общая стоимость данного проекта составит $62000000.

Компания eMentum, долгое время работающая в сфере управления идентичностью и разрабатывающая технологические решения идентификации личности для Министерства юстиции США, заявила, что в течение последующих пяти лет (срок контракта) будет работать над реализацией новой программы Министерства юстиции США, направленной на универсализацию смарт-карт, используемых сотрудниками ведомства." />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru