Google начала развертывать поддержку Passkeys на своих платформах

Google начала развертывать поддержку Passkeys на своих платформах

Google начала развертывать поддержку Passkeys на своих платформах

Пользователям сервисов Google предоставили возможность опробовать беспарольный вход в аккаунты — с помощью пасс-кодов. Новинка доступна как опция, парольная защита и двухступенчатая аутентификация (2SV) работают, как и прежде.

Технология Passkeys привязывает ключи доступа к устройству, которое используется для аутентификации. Они генерируются на основе ПИН-кода или биометрических данных, отпирающих экран, и добавляются к аккаунту. Использование пасс-кодов снимает необходимость запоминать пароли, а также позволяет снизить риск утечки, исключить брутфорс и обесценить усилия фишеров.

Созданные пасс-коды, по словам Google, хранятся локально; единственные данные, передаваемые на серверы компании, — это публичный ключ и подпись, биометрической информации в них нет. На случай утери гаджета с генератором Passkeys приватный ключ можно забэкапить в облаке, а для переноса — синхронизировать с устройством по выбору (поддерживаются Windows, macOS, iOS, ChromeOS и все основные браузеры).

Новая опция пока доступна владельцам Google Accounts, админы Google Workspace смогут ее включить на конечных устройствах чуть позже.

Ранее поддержка Passkeys была реализована в Chrome и Android. Оба нововведения Google являются частью общих усилий крупнейших провайдеров по внедрению Passkeys как альтернативы паролям — ключам от аккаунтов, которые охотно и часто небезуспешно воруют злоумышленники.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru