Apple может улучшить Face ID распознаванием рисунка вен

Apple может улучшить Face ID распознаванием рисунка вен

В скором времени Apple может представить интересное дополнение к Face ID. Согласно новому патенту, корпорация из Купертино готовит апгрейд в виде считывания рисунка вен. В случае удачной реализации это будет ещё один повод отказаться от паролей.

Как бы ни был хорош Face ID, даже Apple признаёт, что у системы сканирования лиц есть свои недостатки. Например, известный способ «злой близнец» может обойти этот метод аутентификации.

Однако с новой идеей купертиновцы, похоже, всё-таки нащупают действительно безопасный метод разблокировки iPhone. Описанная на Patently Apple задумка предполагает считывание не только черт вашего лица и глаз, но и вен под кожей.

В этом случае будет невозможно разблокировать ваш iPhone даже с помощью близнеца, поскольку едва ли совпадёт рисунок вен.

Для этого Apple задействует машинное обучение и субэпидермальное (подкожное) сканирование, которое различит даже очень похожих внешне людей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Android-версии позволял контролировать Firefox в одной Wi-Fi-сети

С помощью уязвимости в Android-версии Firefox потенциальный злоумышленник мог получить контроль над браузерами, находящимися с ним в одной Wi-Fi-сети, а также  заставить пользователей перейти на вредоносные и фишинговые сайты. Mozilla уже пропатчила этот баг.

Брешь в Firefox выявил Крис Моберли, австралийский исследователь в области кибербезопасности, работающий на проекте GitLab.

Сама проблема кроется в компоненте браузера SSDP (Простой протокол обнаружения сервисов), именно с его помощью Firefox находит другие устройства в той же сети. Это удобно в том случае, когда нужно поделиться контентом.

Когда Firefox обнаруживает другой девайс, SSDP получает местоположение XML-файла, в котором хранится конфигурация устройства. Однако, по словам Моберли, в старых версиях Firefox можно было скрывать команды Android «Intent» в этом XML, а браузер мог их выполнить — например, перейти по ссылке.

Специалист описал следующий способ эксплуатации уязвимости: атакующий, находясь в аэропорту или торговом центре, подключается к сети Wi-Fi и запускает на ноутбуке скрипт, заваливающий сеть вредоносными SSDP-пакетами.

Любой владелец Android-устройства, использующий для веб-сёрфинга Firefox, в случае такой атаки будет перенаправлен на тот URL, который нужен злоумышленнику. Более того, с помощью этого же сценария можно установить злонамеренное расширение для браузера.

Моберли опубликовал рабочий PoC-код, с помощью которого можно использовать вышеописанный вектор атаки. Также эксперт опубликовал видео, демонстрирующее эксплуатацию бреши.

С выходом Firefox 79 Mozilla устранила уязвимость, однако ещё не все пользователи успели установить эту версию браузера.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru