Биометрию разрешат использовать в телемедицине

Биометрию разрешат использовать в телемедицине

Биометрию разрешат использовать в телемедицине

Группа депутатов Госдумы подготовила законопроект, предусматривающий возможность использования Единой биометрической системы (ЕБС) для идентификации пользователей телемедицинских сервисов.

Документ был внесён 1 апреля, однако впоследствии отозван из-за технических недочётов. Как сообщил газете «Ведомости» один из авторов инициативы, первый зампредседателя комитета Госдумы по охране здоровья Бадма Башанкаев, в ближайшее время законопроект будет повторно внесён в нижнюю палату.

Согласно документу, биометрическая идентификация может использоваться наряду с другими способами, такими как авторизация через Портал Госуслуг. Применение ЕБС призвано снизить риски компрометации учётных данных, что характерно для традиционной системы логина и пароля. В случае с телемедицинскими сервисами это особенно важно, поскольку существует угроза нарушения врачебной тайны или получения консультации посторонним лицом, если врач не знаком с пациентом лично.

Основной интерес к внедрению биометрической идентификации проявляют страховые компании. Как отмечают «Ведомости», массовым стало явление передачи аккаунтов телемедицинских сервисов другим лицам, чаще всего — родственникам. Это приводит к убыткам как для медицинских учреждений, так и для страховых организаций. В Страховом доме ВСК сообщили, что интеграция с ЕБС не вызывает сложностей, и в компании уже есть положительный опыт идентификации водителей при дистанционных предрейсовых медосмотрах.

Тем не менее представители страховых компаний подчёркивают, что ущерб от передачи чужих аккаунтов невелик и легко распознаётся врачами, поскольку анамнез пациента не совпадает с его профилем. В среднем такие потери составляют 5–10 тысяч рублей в месяц.

Более серьёзную угрозу представляет собой утечка персональных данных. По данным Роскомнадзора, в 2024 году зафиксировано 135 случаев утечки медицинской информации. Однако, по оценке независимых экспертов, в частности ведущего эксперта по цифровизации здравоохранения «Актион Медицина» Натальи Журавлёвой, реальное число утечек может достигать 380 случаев.

Медицина занимает третье место по числу утечек данных, уступая лишь маркетплейсам и развлекательным сервисам. В распоряжение злоумышленников могут попасть паспортные данные, ИНН, СНИЛС и прочая информация, востребованная в мошеннических схемах. По данным компании «СерчИнформ», утечки происходили в 30% медицинских учреждений.

При этом, по словам Натальи Журавлёвой, внедрение биометрии не повлияет на количество утечек, поскольку основные каналы компрометации лежат вне биометрической системы. Часто медработники игнорируют требования использовать защищённые каналы связи и общаются с пациентами через обычные мессенджеры. Сами пациенты нередко пересылают медицинские данные в чатах и группах этих мессенджеров.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru