Сегодня нам делают МРТ головы — завтра софт идентифицирует нас по снимку

Сегодня нам делают МРТ головы — завтра софт идентифицирует нас по снимку

Сегодня нам делают МРТ головы — завтра софт идентифицирует нас по снимку

Тысячи людей прибегают к исследованию головного мозга с помощью магнитно-резонансной томографии. Это касается в том числе участников популярных в последнее время генетических тестов. Однако стоит ли людям опасаться, что снимок их мозга смогут использовать для идентификации? На этот вопрос попытались ответить специалисты некоммерческой организации Клиника Майо.

По словам экспертов, томографические медицинские изображения (снимки МРТ) вполне могут использоваться для идентификации конкретного человека.

Все дело в том, что такие сканы охватывают всю голову обратившегося посетителя, включая его лицо. Несмотря на то, что черты лица могут быть размытыми, современные технологии позволяют воссоздать точный облик исследованного человека.

Далее в ход может пойти программное обеспечение для сканирования лица, которое с большой долей вероятности выявит конкретного гражданина.

В письме одного из исследователей, опубликованном изданием The New York Times, говорится о том, что для организации подобной системы идентификации людей потребуются выполнить относительно простые шаги.

В любом случае тут есть над чем подумать экспертам по защите конфиденциальности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Минувшей осенью в eBPF-фреймворке, встроенном в ядро Linux, объявились две уязвимости, позволяющие перехватить поток управления и выполнить любой код с правами root. Решив проблему, разработчики опубликовали подробности и PoC.

Обе уязвимости связаны с обработкой пакетов, передаваемых с использованием сокетов AF_XDP. Степень угрозы в обоих случаях оценена в 7,8 балла CVSS (как высокая).

Как оказалось, при выполнении функций xsk_map_delete_elem (CVE-2024-56614) и devmap_map_delete_elem (CVE-2024-56615) может возникнуть целочисленное переполнение — ситуация, провоцирующая запись за границами буфера.

Подобная ошибка может повлечь нарушение целостности памяти и в случае эксплойта позволяет захватить контроль над ядром и выполнить вредоносный код на этом уровне. Практика показывает, что незакрытые уязвимости в eBPF также грозят внедрением руткита.

Похожая уязвимость чуть позже была найдена в ksmbd-модуле ядра Linux (CVE-2024-56626). Ее тоже пофиксили, а затем обнародовали и выложили PoC-эксплойт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru