В Москве начали внедрять систему распознавания лиц

В Москве начали внедрять систему распознавания лиц

В Москве начали внедрять систему распознавания лиц

Столичные власти назвали положительными итоги эксперимента по подключению уличных камер видеонаблюдения к системе распознавания лиц. Однако ее повсеместное распространение под вопросом — это обойдется в миллиарды рублей.

​Как рассказал РБК источник на телекоммуникационном рынке, департамент информационных технологий (ДИТ) Москвы завершил пилотный проект по подключению уличных видеокамер к системе распознавания лиц. В рамках пилота анализировалось изображение с 1,5 тыс. камер, 95% из которых установлены во дворах и подъездах столицы. При этом использовалась технология компании NTechLab, пишет rbc.ru.

По его словам, результаты проекта оказались положительными — система позволила поймать преступников, которые долгое время находились в розыске. «С ее помощью можно будет не только повысить уровень безопасности в городе. Она позволит контролировать работу различных служб, например коммунальных», — сказал он.

Миллиарды на безопасность

Представитель NTechLab подтвердил РБК, что компания участвовала в проекте ДИТа, но отказался рассказать условия сотрудничества. Он считает, что наиболее эффективно вопросы безопасности будут решаться при повсеместном подключении камер подъездного видеонаблюдения в Москве (всего около 120 тыс. штук) к системе видеоаналитики NtechLab.

Агентство Bloomberg со ссылкой на главу ДИТа Артема Ермолаева сообщило, что внедрение системы с использованием всех камер, установленных в Москве, увеличит расходы города на систему видеонаблюдения в три раза, до примерно 15 млрд руб. в год, поэтому технологию намерены использовать выборочно.

Представитель ДИТа не ответил на вопросы РБК. Из пресс-релиза ДИТа следует, что к системе распознавания лиц подключались 160 тыс. видеокамер в столице.

Источник РБК, близкий к NTechLab, пояснил, что по условиям сотрудничества с ДИТом система одновременно анализировала видеопоток с 1,5 тыс. камер, при этом сами камеры можно было менять, подключая устройства из разных точек столицы.

В декабре 2016 года Ермолаев рассказывал РБК, что власти столицы в 2017 году начнут второй этап тестирования системы распознавания лиц для городских камер видеонаблюдения. По его словам, итоги первого испытания показали, что система оказалась слишком затратной.

«Камеры городского видеонаблюдения динамические: они двигаются вправо-влево, приближаются и удаляются. В таких условиях добиться даже распознавания 60–70% изображений крайне сложно. Результат в 30% уже космический», — отметил глава департамента. В ведомстве отмечали, что в 2015 году с помощью камер видеонаблюдения было раскрыто 1,7 тыс. преступлений, а москвичи подали 8 тыс. заявок на бронирование архива видеоматериалов, снятых камерами.

В России несколько компаний разрабатывают алгоритмы распознавания лиц. Три из них — NTechLab, 3DiVi и «Вокорд» — ранее были допущены к программе официального тестирования в категории «Распознавание лиц», проводимого Национальным институтом стандартов и технологий при Министерстве торговли США (NIST), что позволяет им участвовать в тендерах американских госструктур.

Один из основателей 3DiVi Дмитрий Морозов сообщил, что в конце прошлого года компания вела переговоры об участии в пилотном проекте в Москве, но дальше дело не пошло. «Нам было бы интересно участвовать в подобном проекте», — отметил Морозов. По его оценке, городу внедрение подобной системы повсеместно может обойтись в «миллиарды рублей», исходя из расчета минимум $100 (5843 руб.) на каждую подключаемую камеру.

По словам гендиректора VisionLabs Александра Ханина, компания знала о проекте ДИТа. «Но для нас это не самый приоритетный рынок. Мы работаем в основном с коммерческими структурами», — сказал Ханин. Он затруднился предположить, какой может быть цена контракта в будущем тендере ДИТа на внедрение системы распознавания лиц во всех камерах во дворах и подъездах Москвы.

Представитель «Вокорда» отказался от комментариев.

Объем мирового рынка распознавания лиц, по данным компании MarketsandMarkets, в 2016 году составлял $3,35 млрд, а к 2021 году должен вырасти до $6,84 млрд. Точных данных по объему российского рынка распознавания лиц нет, но Александр Ханин ранее оценивал объем заключенных контрактов на нем не более чем в несколько десятков миллионов долларов.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru