В Firefox добавили поддержку USB-токенов аутентификации FIDO2 / WebAuthn

В Firefox добавили поддержку USB-токенов аутентификации FIDO2 / WebAuthn

В Firefox добавили поддержку USB-токенов аутентификации FIDO2 / WebAuthn

Вчера, 6 июня, компания Mozilla анонсировала выпуск новой версии своего браузера — Firefox 114. Разработчики устранили четыре уязвимости, в том числе высокой степени опасности, а также обновили некоторые защитные механизмы.

Из новвоведений внимания заслуживает поддержка токенов аутентификации следующего поколения — FIDO 2.0. Напомним, возможность использования USB-ключей стандарта FIDO в рамках процедур WebAuthn появилась в Firefox пять лет назад.

Новая опция доступна пользователям Linux, macOS и Windows 7. Активация некоторых возможностей, таких как полностью беспарольный доступ, требует установки ПИН-кода.

В браузере также усовершенствована защита на базе DoH: она теперь разделена на несколько уровней:

  • дефолтная — автоактивация при наличии поддержки текущим провайдером, с откатом на локальный резолвер при появлении проблем;
  • расширенная — используется выбранный DoH-провайдер, при проблемах выполняется откат на резолвер по умолчанию;
  • максимальная — используется только DoH, с выводом предупреждения в случае отката на локальный резолвер.

Соответствующие настройки перенесены в раздел «Конфиденциальность и безопасность». Для управления списком исключений DoH пользователям предоставлен специальный интерфейс.

Из устраненных уязвимостей опасными сочтены CVE-2023-34414 (возможность кликджекинга на сайтах с недействительным SSL-сертификатом), CVE-2023-34416 и CVE-2023-34417 (обе — проблемы безопасности по памяти, грозящие RCE).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака Mice-E-Mouse: прослушка через геймерскую мышь

Исследователи из Калифорнийского университета в Ирвайне доказали, что высокопроизводительная оптическая мышь вроде Razer Viper может слить на сторону секреты, озвученные пользователем во время работы на компьютере.

Разработанная ими атака Mic-E-Mouse полагается на высокую частоту опроса и чувствительность датчиков мыши, способных улавливать вибрации рабочей поверхности, создаваемые акустическими волнами.

Для сбора таких данных в сыром виде использовался опенсорсный софт, для их очистки — цифровая обработка сигналов, для анализа и воссоздания речи — ИИ-модель Whisper разработки OpenAI, обученная на готовых наборах аудиозаписей (англоязычных).

 

Тестирование показало точность распознавания от 42 до 62%; этого достаточно для скрытной прослушки, и микрофон в этом случае не понадобится.

Наиболее уязвимы к Mice-E-Mouse оптические мыши 1-8 кГц, оборудованные датчиками с разрешением 20 000 DPI (точек на дюйм) и выше.

В качестве сборщика сырых данных годятся видеоигры, приложения для творчества и прочий высокопроизводительный софт. Злоумышленнику придется лишь получить к нему доступ, а обработку и реконструкцию можно выполнять удаленно и в удобное время.

 

Издавна известно, что беспроводные мыши также уязвимы к Mousejacking — подмене пользовательского ввода с целью развития атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru