Помашите ручкой: новая биометрическая аутентификация от Hitachi

Помашите ручкой: новая биометрическая аутентификация от Hitachi

Помашите ручкой: новая биометрическая аутентификация от Hitachi

Компания Hitachi анонсировала новую технологию биометрической аутентификации, которая, как ожидается, в будущем позволит попрощаться с паролями. Метод Hitachi использует жест руки, для этого подойдёт любой девайс, оснащённый камерой.

Hitachi уже зарекомендовала себя с положительной стороны по части биометрической аутентификации — кредитные организации давно используют разработку компании в качестве альтернативы паролям. Речь идёт о распознавании человека по венам на пальцах.

Теперь корпорация представляет интересный метод реализации такого способа идентификации — человеку нужно будет всего лишь помахать рукой.

«Наша технология считывает рисунок вен, расположенных в ваших пальцах. Для этого используется инфракрасное излучение», — объясняет Рави Ахлувалия, один из управляющих сотрудников Hitachi Security Business Group.

При этом имплементация не требует дополнительного аппаратного обеспечения или каких-то специальных датчиков. Используя всего лишь камеру вашего ноутбука или смартфона, технология Hitachi позволит просканировать рисунок вен во всех пальцах. Для этого пользователю нужно будет просто помахать рукой.

Hitachi задействует односторонний проприетарный алгоритм, а после набор данных шифруется ещё с помощью AES-256.

«Существуют также другие меры безопасности, которые мы задействуем в нашей экосистеме. Однако по понятным причинам мы не будем публиковать информацию о них», — продолжает Ахлувалия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru