FIDO стандартизирует безопасный перенос passkey на другие платформы

FIDO стандартизирует безопасный перенос passkey на другие платформы

FIDO стандартизирует безопасный перенос passkey на другие платформы

Участники альянса FIDO опубликовали рабочую версию стандарта безопасной передачи ключей доступа passkey при смене платформы или сервис-провайдера. Унификация должна устранить проблемы с совместимостью и вероятность потери данных.

Со спецификациями, определяющими протокол обмена (CXP) и формат данных (CXF), можно ознакомиться на сайте FIDO. Для отзывов и дополнений создан отдельный репозиторий на GitHub.

Спецификации CXP предусматривают использование обмена ключами по методу Диффи-Хеллмана и гибридного шифрования с открытым ключом (HPKE). Подлежащие передаче данные владельца аккаунта предлагается архивировать, шифруя каждый файл внутри ZIP, в том числе index.json, ключами в соответствии с CXP.

Авторы проекта — заинтересованные участники и партнеры альянса. В рабочую группу вошли представители Google, Microsoft, Apple, Samsung, Dashlane, NordPass, Bitwarden и 1Password.

По оценке FIDO, аутентификация с помощью passkey происходит на 75% быстрее и на 20% успешнее, чем входы по паролю. Разработчики нового стандарта безопасности надеются, что с его внедрением число пользователей удобных и надежных ключей доступа еще больше возрастет; в настоящее время passkey защищает более 12 млрд аккаунтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru