Банк России ввел цифровой отпечаток устройства

Банк России ввел цифровой отпечаток устройства

Банк России ввел цифровой отпечаток устройства

Цифровой “слепок” смартфона должен стать новым стандартом безопасности финансовых сервисов, считают в Банке России. Требование пока носит рекомендательный характер. Эксперты сомневаются в эффективности новой меры.

О новом стандарте ЦБ, который должен обезопасить клиентов банков от мошенников, пишет “Ъ”. Речь об использовании технологии цифровых отпечатков устройства клиента, с которого он обычно совершает финансовые операции.

Такой цифровой слепок формируется из идентификаторов аппаратной части, версии ОС, версии установленного на устройстве браузера и “других системных и аппаратных параметров устройства”, следует из документа Банка России.

Цели нового стандарта — использовать “отпечатки” как дополнительный фактор аутентификации и как артефакт при расследовании инцидентов. Кроме того, такой слепок сможет “подсвечивать” устройство, с которого много раз пытались атаковать клиентов.

Новая мера носит пока рекомендательный характер, но ВТБ и Альфа-банк уже сообщили, что считают стандарт своевременным и будут его внедрять.

При этом эксперты сомневаются в эффективности “цифрового слепка” устройства.

Мошенники чаще всего использует социальную инженерию, то есть действуют фактически через устройство жертвы, объясняют специалисты. Косвенная польза от учета дроперов может быть, но она скажется скорее на затратах мошенников, а не на безопасности граждан. Кроме того, устройство можно украсть или замаскировать купленной в даркнете “цифровой личностью”.

Еще один нюанс — любой патч системы, браузера и других модулей будет сразу требовать корректировки цифрового профиля устройства.

Расходы на внедрение могут составить десятки и даже сотни миллионов рублей, считают на рынке. Хотя на стоимости банковских услуг это существенно не отразится — расход, как обычно “размажут” равномерно по всем клиентам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru