Носимые устройства оснастят биометрической аутентификацией

Носимые устройства оснастят биометрической аутентификацией

Носимые устройства оснастят биометрической аутентификацией

Компании Gemalto, Fingerprint Cards, Precise Biometrics и STMicroelectronics представили комплексную архитектуру безопасности для биометрической аутентификации по отпечаткам пальцев на выставке Mobile World Congress 2016.

Изготовителям комплексного оборудования предложили возможность легко встроить эту удобную в использовании функцию в последние поколения портативных носимых и потребительских электронных устройств. Новая экспериментальная версия заменяет обычную пару «имя пользователя/пароль» для входа в самые различные приложения — платежные сервисы, электронные билеты — и предлагает двухфакторную аутентификацию с быстрым и безопасным распознаванием отпечатков пальцев, пишет cnews.ru.

Совместно компании предлагают революционное решение, внедренное в смарт-часы со встроенным датчиком отпечатков пальцев от Fingerprint Cards, программным обеспечением для анализа отпечатков Precise Biometrics, а также решением Secure NFC и микроконтроллерами малой мощности от STMicroelectronics.

Gemalto предоставляет продукт UpTeq eSE, на котором хранятся учетные данные пользователей, а также приложение Match-On-Card, которое проверяет помещенный на датчик отпечаток пальца на соответствие биометрическим данным конкретного пользователя. Gemalto также поставляет большое количество безопасных приложений и сетевой концентратор Allynis Trusted Services Hub (TSH), отвечающий за управление решением в течение всего срока службы.

В свою очередь, компания Fingerprint Cards поставляет современные сенсорные датчики отпечатков пальцев с низким энергопотреблением и компактным форм-фактором.

Компания Precise Biometrics предоставляет программное обеспечение для анализа отпечатков пальцев, работающее на базе решения Precise BioMatch Embedded. Решение предлагает безопасное распознавание отпечатков пальцев для продуктов с небольшими датчиками на ограниченных платформах, таких как смарт-карты, «умная» одежда, автомобили, замки и маркеры для персональной идентификации.

STMicroelectronics поставляет свое решение ST54 в едином модуле, состоящем из контроллера коммуникаций ближнего поля ST21NFC и интегрированного элемента безопасности ST33 на основе 32-битной системы ARM SecurCore SC300, где содержится приложение Gemalto для биометрического сопоставления данных Match-On-Card. STMicroelectronics также поставляет STM32 ARM Cortex-М на базе микроконтроллера малой мощности для управления приложением.

По мнению представителей Gemalto, для конечных пользователей новая архитектура положит конец сложностям, связанным с необходимостью запоминать многочисленные комбинации имени пользователя и пароля для доступа к важным приложениям, таким как платежные системы, безопасная электронная почта и правительственные программы электронных удостоверений личности. Это решение предоставит возможность для реализации новых решений в области безопасной проверки данных пользователя на рынке потребительской электроники, базирующихся на спецификациях Fido Alliance, и предоставит производителям комплектной потребительской электроники возможность выделиться среди конкурентов. Посредством обеспечения более простого использования приложений без ущерба для безопасности, биометрическая проверка подлинности по отпечаткам пальцев представляет собой кардинальную смену правил в мире безопасной мобильной связи, электронных платежей, сервисов eCitizen и многого другого, убеждены в Gemalto.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно обновляет Chrome — в деле новая опасная 0-day

Google выпустила экстренное обновление для стабильной версии браузера Chrome из-за новой критической уязвимости — CVE-2025-6554. И это не просто теоретическая дыра: баг уже активно эксплуатируется хакерами.

Проблема связана с движком V8 — это та часть Chrome, которая отвечает за выполнение JavaScript.

Уязвимость — типовая путаница в типах данных (type confusion), что может позволить злоумышленнику выполнить произвольный код. Проще говоря, можно обмануть браузер и заставить его сделать то, чего пользователь не хотел — например, загрузить и запустить вредонос.

Обнаружил баг специалист из команды Google TAG (Threat Analysis Group) Клеман Лесинь 25 июня. Эксплойт уже гуляет по интернету, так что обновляться стоит как можно скорее.

Под ударом все платформы: Windows, macOS и Linux. Обновление уже начали выкатывать:

  • для Windows: версии 138.0.7204.96/.9;
  • для macOS: 138.0.7204.92/.93;
  • для Linux: 138.0.7204.96.

Технические подробности пока не раскрываются — Google ждёт, пока большинство пользователей получат патч. Это стандартная мера, чтобы не дать злоумышленникам дополнительной информации.

Так что если у вас Chrome — проверьте наличие обновлений и перезапустите браузер. Особенно если вы часто посещаете незнакомые сайты — такие уязвимости часто используются для скрытой загрузки вредоносов, обхода песочниц и других не самых приятных вещей.

Без паники, но с апдейтом — срочно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru