Носимые устройства оснастят биометрической аутентификацией

Носимые устройства оснастят биометрической аутентификацией

Носимые устройства оснастят биометрической аутентификацией

Компании Gemalto, Fingerprint Cards, Precise Biometrics и STMicroelectronics представили комплексную архитектуру безопасности для биометрической аутентификации по отпечаткам пальцев на выставке Mobile World Congress 2016.

Изготовителям комплексного оборудования предложили возможность легко встроить эту удобную в использовании функцию в последние поколения портативных носимых и потребительских электронных устройств. Новая экспериментальная версия заменяет обычную пару «имя пользователя/пароль» для входа в самые различные приложения — платежные сервисы, электронные билеты — и предлагает двухфакторную аутентификацию с быстрым и безопасным распознаванием отпечатков пальцев, пишет cnews.ru.

Совместно компании предлагают революционное решение, внедренное в смарт-часы со встроенным датчиком отпечатков пальцев от Fingerprint Cards, программным обеспечением для анализа отпечатков Precise Biometrics, а также решением Secure NFC и микроконтроллерами малой мощности от STMicroelectronics.

Gemalto предоставляет продукт UpTeq eSE, на котором хранятся учетные данные пользователей, а также приложение Match-On-Card, которое проверяет помещенный на датчик отпечаток пальца на соответствие биометрическим данным конкретного пользователя. Gemalto также поставляет большое количество безопасных приложений и сетевой концентратор Allynis Trusted Services Hub (TSH), отвечающий за управление решением в течение всего срока службы.

В свою очередь, компания Fingerprint Cards поставляет современные сенсорные датчики отпечатков пальцев с низким энергопотреблением и компактным форм-фактором.

Компания Precise Biometrics предоставляет программное обеспечение для анализа отпечатков пальцев, работающее на базе решения Precise BioMatch Embedded. Решение предлагает безопасное распознавание отпечатков пальцев для продуктов с небольшими датчиками на ограниченных платформах, таких как смарт-карты, «умная» одежда, автомобили, замки и маркеры для персональной идентификации.

STMicroelectronics поставляет свое решение ST54 в едином модуле, состоящем из контроллера коммуникаций ближнего поля ST21NFC и интегрированного элемента безопасности ST33 на основе 32-битной системы ARM SecurCore SC300, где содержится приложение Gemalto для биометрического сопоставления данных Match-On-Card. STMicroelectronics также поставляет STM32 ARM Cortex-М на базе микроконтроллера малой мощности для управления приложением.

По мнению представителей Gemalto, для конечных пользователей новая архитектура положит конец сложностям, связанным с необходимостью запоминать многочисленные комбинации имени пользователя и пароля для доступа к важным приложениям, таким как платежные системы, безопасная электронная почта и правительственные программы электронных удостоверений личности. Это решение предоставит возможность для реализации новых решений в области безопасной проверки данных пользователя на рынке потребительской электроники, базирующихся на спецификациях Fido Alliance, и предоставит производителям комплектной потребительской электроники возможность выделиться среди конкурентов. Посредством обеспечения более простого использования приложений без ущерба для безопасности, биометрическая проверка подлинности по отпечаткам пальцев представляет собой кардинальную смену правил в мире безопасной мобильной связи, электронных платежей, сервисов eCitizen и многого другого, убеждены в Gemalto.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru