iPhone 6 оснащается несовершенной защитой Touch ID

Touch ID – уязвимое место в защите iPhone 6

Хакеры могут получить доступ к новому смартфону iPhone 6 через сенсор Touch ID. Для этого они используют старый метод подделки отпечатков пальцев. Компания Apple не смогла усилить защиту этого современного метода биометрической аутентификации.

Безопасность сенсора Touch ID в iPhone 6 усилилась, но лишь незначительно. Так считает главный исследовать безопасности компании Lookout Марк Роджерс (Marc Rogers). Эксперт сказал о своих находках следующее: «Мне не кажется, что людям уже стоит переживать, однако, существуют ошибки, которые могут привести к последующим проблемам».

Роджерс утверждает, что использовал «бюджетный» способ для подделки отпечатков пальца и несанкционированной разблокировки iPhone 6. То же самое у него получилось, когда он стал одним из первых исследователей, взломавших смартфон iPhone 5S в 2013 году.

«К сожалению, сенсор мало чем улучшили по сравнению с тем, который установили в предыдущее устройство семейства. Техника, которую я использовал в прошлом, помогла мне обмануть обе модели iPhone», – сказал Роджерс.

Когда Apple впервые добавила Touch ID в iPhone 5S, эксперты безопасности быстро показали, что метод десятилетней давности можно использовать для подделки отпечатка пальца и разблокировки смартфона. Профессор Массачусетского технологического института продемонстрировал, что пальцы, покрытые слоем вещества, вроде клея, можно использовать для дупликации отпечатков.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru