Военные США собрались избавить человечество от паролей

Военные США собрались избавить человечество от паролей

Разработчики из военной академии США в Вест-Пойнте создают новую систему идентификации служащих, которая будет способна заменить пароли и биометрию. Правительство выделило на проект «миллионы долларов», пишет Sky News. Конкретная сумма не уточняется.

Проект называется cognitive fingerprint («когнитивные отпечатки») и посвящен способам идентификации человека по особенностям использования мобильного устройства или ПК. Например, как быстро он печатает на клавиатуре, перемещает курсор мыши или как частно допускает орфографические ошибки.

Новая технология может изменить рынок систем идентификации — такой вывод содержится в посвященных проекту документах, доступ к которым получил Sky News, передает cnews.ru.

«Когда вы взаимодействуете с технологией, ваш мозг обрабатывает информацию индивидуальным образом. Таким образом, вы как бы оставляете присущий только вам «когнитивный отпечаток», точно так же, как оставляете отпечаток своего пальца на датчике отпечатка», — говорится в документах.

«Наша задача — создать систему идентификации нового поколения, которую можно было бы использовать на стандартном оборудовании Министерства обороны», — говорят авторы.

Подобные технологии в настоящее время используются в коммерческом ПО, например, в приложениях для проверки на плагиат. Они сравнивают два текста и делают вывод, является ли второй текст оригинальным или измененной копией первого. Точно также и здесь система будет понимать, работает с ней авторизованный пользователь или чужой человек.

«Мы живем в мире, где любой пользователь может стать жертвой мошенничества, угроз или действий спецслужб вследствие отсутствия достаточно надежных средств идентификации в интернете. По этой причине любая новая технология, которая бы смогла определять личность человека в фоновом режиме, могла бы сделать всемирную сеть более цивилизованным местом», — прокомментировал Sky News консультант по стратегии Шариф Сакр (Sharif Sakr) из компании ViaTheWire.

Власти планируют внедрить новую технологию во всех военных ведомствах и не исключают, что в будущем она выйдет на коммерческий рынок. Предполагается, что она сможет повысить уровень защиты банковских счетов, аккаунтов платежных систем и интернет-магазинов. Новая технология также может использоваться для доступа к «умной» бытовой электронике, пишет Sky News со ссылкой на документы.

Добавим, что над совершенствованием средств идентификации также работает Google, но предложенные ей методы более традиционны. В январе 2013 г. корпорация представила проект, в рамках которого веб-сервисы предлагается снабдить двухфакторной аутентификацией с использованием физических средств, таких как смартфон или USB-донгл. Первые устройства уже поступили в продажу.

Coruna: iOS-эксплойты для слежки утекли к шпионам и мошенникам

За последний год по рынку «погулял» довольно редкий зверь — полноценный набор iOS-эксплойтов, который сначала засветился в коммерческой слежке, затем всплыл в шпионских кибератаках, а в финале оказался у киберпреступников. Об этом рассказали исследователи из Google Threat Intelligence Group (GTIG): набор они называют Coruna, в нём лежат 23 эксплойта.

Самое неприятное — Coruna не требует от жертвы чего-то сложного: достаточно обычного веб-контента (условно, зайти на страницу в Safari), чтобы запустить цепочку, которая приводит к удалённому выполнению кода и выходу за пределы «песочницы» браузера.

По данным Google, комплект рассчитан на iPhone с iOS 13.0-17.2.1 — то есть начиная с релиза 2019 года и вплоть до конца 2023-го.

В феврале 2025 года Google поймала фрагменты цепочки. Летом 2025-го тот же фреймворк всплыл в атаках типа watering hole на украинских сайтах, Google связывает это с UNC6353. А под конец 2025 года Coruna «приземлилась» на большой пачке фейковых китайских сайтов про финансы / крипту, где уже работала на массовую аудиторию (тут исследователи смогли вытащить полный комплект).

Отдельно впечатляет «качество продукта». Google отмечает, что эксплойты снабжены подробной документацией и комментариями на хорошем английском, а самые продвинутые части используют непубличные техники эксплуатации и обхода защит. В списке уязвимостей есть и CVE, и баги без CVE — например, в набор входят эксплойты на WebKit вроде CVE-2024-23222, CVE-2022-48503 и CVE-2023-43000, а также компоненты, пересекающиеся с уязвимостями из «Операции “Триангуляция”» (включая CVE-2023-32434 и CVE-2023-38606).

Но главная интрига — чем всё это заканчивается на устройстве. По описанию GTIG, финальный загрузчик (PlasmaLoader/PLASMAGRID) выглядит не как «классическая» шпионская история, а как инструмент именно под кражу денег: он умеет, например, декодировать QR-коды из изображений, искать в заметках ключевые слова вроде «backup phrase» и «bank account», а затем подтягивать модули для выкачивания данных из криптокошельков (в списке — MetaMask и много других популярных приложений).

Параллельно свой разбор опубликовала iVerify, там акцент ещё жёстче: исследователи пишут, что в их наблюдениях цепочки не выглядели целенаправленными (без одноразовых ссылок и сложного отбора), а значит, заразиться мог любой, кто зашёл на сайт с уязвимой версией iOS. Они же выложили индикаторы компрометации (IoC) и описали, какие артефакты остаются на устройстве и в сетевом трафике.

Хорошая новость: Google прямо говорит, что Coruna не работает на актуальной iOS, поэтому базовый совет максимально скучный и максимально эффективный — обновиться. Если обновление по какой-то причине недоступно, GTIG рекомендует включить Lockdown Mode; более того, сам набор, по описанию Google, вообще старается «не исполняться» в Lockdown Mode и при приватном просмотре.

RSS: Новости на портале Anti-Malware.ru