Mastercard готовит запуск биометрической карты F.CODE Easy

Mastercard готовит запуск биометрической карты F.CODE Easy

Mastercard готовит запуск биометрической карты F.CODE Easy

Оператор платежной системы Mastercard готовит к пробным испытаниям банковскую карту F.CODE Easy, использующую отпечатки пальцев для подтверждения прав на транзакцию в платежных терминалах магазинов. Стартующий в Азии пилотный проект призван повысить удобство, надежность и безопасность платежей, а также сократить количество точек, к которым владельцам карт приходится прикасаться в общественных местах.

Разработчиком новой смарт-карты является компания IDEMIA, известный производитель систем биометрической идентификации. Проект F.CODE Easy был реализован в соответствии с техническими требованиями, которые выставили в Mastercard.

В отличие от устоявшейся практики, идентификаторы владельца вшиты в чип карты, а не хранятся в централизованной базе. Батареи для датчика отпечатков пальцев F.CODE Easy не предусматривает, он питается за счет платежных терминалов. Новинка получила сертификат соответствия стандартам ISO, в том числе по безопасности.

Выпуск пилотных биометрических карт будет осуществлять компания MatchMove, поставщик банковских услуг в Сингапуре. Специалисты IDEMIA пообещали предоставить эмитенту полный набор услуг, позволяющий клиентам записаться добровольцами, не выходя из дома.

По замыслу участников проекта, первыми пользователями F.CODE Easy станут их собственные сотрудники, которые попытаются провести платеж в терминале и станут звездами демо-трансляции для потенциальных клиентов.

«В условиях всеобщего перехода на бесконтактные транзакции эта биометрическая карта предоставит больше выбора потребителю и поможет повысить безопасность», — объясняет Мэтью Драйвер (Matthew Driver), вице-президент Mastercard по управлению продукцией и услугами в Азиатско-Тихоокеанском регионе.

Согласно результатам опроса, проведенного Mastercard в разных странах, две трети потребителей не считают переход на цифровые платежи временным явлением. Около половины опрошенных заявили, что планируют и впредь меньше пользоваться наличными — даже после того, как угроза заражения COVID-19 утратит свою актуальность.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru