Компания Apple представила новое поколение ноутбука MacBook Air, получившего более качественный экран, и настольного компьютера Mac mini. Также компания показала новые планшеты iPad Pro, в которых порт Lightning заменен на USB-C. Трансляция презентации проходила на сайте Apple.
Apple представила новое поколение ноутбуков MacBook Air, получившее множество обновлений по сравнению с предыдущим. Главное из них — экран с разрешением 2560 × 1600 вместо 1440 × 900, использовавшегося во всех предыдущих поколениях с 2008 года. Благодаря уменьшенным рамкам вокруг экрана ноутбук теперь занимает на 17 процентов меньший объем. Кроме того, обновились и интерфейсы для подключения внешних устройств — два порта Thunderbolt 3 (имеющие разъем, совместимый с USB-C) и 3,5-миллиметровый разъем для аудиоустройств. Новый MacBook Air оборудован сканером отпечатка пальца Touch ID, а также чипом Apple T2, предназначенным для хранения ключей шифрования и других функций, связанных с обеспечением безопасности данных.
Новый ноутбук получил и обновленные вычислительные компоненты — процессоры Intel Core восьмого поколения, до 16 гигабайт оперативной памяти и до полутора терабайт постоянной памяти в виде твердотельного накопителя. Продажи MacBook Air нового поколения начнутся 7 ноября по цене от 1199 долларов за младшую версию с 8 гигабайтами оперативной памяти, 128 гигабайтами SSD и процессором Intel Core i5 с частотой 1,6 гигагерц. Кроме того, корпуса новых Air впервые будут делать исключительно из переработанного алюминия.
Также компания представила новое поколение настольного компьютера Mac mini, обновление которого в последний раз выходило в 2014 году. Он будет поставляться с 4- и 6-ядерными процессорами Intel Core восьмого поколения, оперативной памятью формата SO-DIMM с частотой 2666 гигагерц и объемом до 64 гигабайт, SSD объемом до двух терабайт, а также чипом Apple T2. Продажи нового Mac mini начнутся 7 ноября по цене от 799 за младшую версию с процессором Intel Core i3 с частотой 3,6 гигагерц, 8 гигабайтами оперативной памяти и 128 гигабайт постоянной.
Apple представила новое поколение планшетов iPad Pro. Самое заметное отличие от всех предыдущих iPad — гораздо более тонкие рамки вокруг экрана. В качестве экрана компания использовала LCD-матрицу с разрешением 2388 × 1668 пикселей и диагональю 11 дюймов для младшей версии и 12,9 дюйма. Благодаря уменьшенным рамкам вокруг экрана объем планшета уменьшился на 25 процентов. Как и iPhone, новые iPad лишены физической кнопки под экраном, но оборудованы системой биометрической аутентификации Face ID. Еще одно важное отличие незаметно невооруженным взглядом — в планшетах установлен новый 8-ядерный процессор Apple A12X Bionic, выполненный по 7-нанометровому техпроцессу. В нем установлен сопроцессор для нейросетевых вычислений, выполняющий 5 триллионов операций в секунду.
Пожалуй, самое необычное отличие новой модели заключается в том, что Apple заменила порт Lightning на более быстрый и распространенный разъем USB-C. Благодаря этому пользователи смогут напрямую подключать многие устройства, в том числе мониторы с разрешением до 5K, а также заряжать устройства от аккумулятора iPad. Вместе с этим новые планшеты лишились и 3,5-миллиметрового разъема. Продажи новых iPad начнутся 7 ноября по цене 799 долларов за 11-дюймовую версию с 64 гигабайтами памяти и 999 долларов за 12,9-дюймовую версию с 64 гигабайтами памяти.
В середине сентября Apple представила новое поколение iPhone и умных часов Apple Watch. Компания представила сразу три новых смартфона — iPhone XS, iPhone XS Max и iPhone XR. Они получили новые процессоры Apple A12 Bionic и некоторые другие улучшения. Четвертое поколение умных часов получило более тонкие рамки вокруг экрана, а также новые функции, в том числе возможность записывать электрокардиограмму пользователя.
Григорий Копиев
На взлом одного смартфона ушло от 40 минут до 13 часов
Китайские ученые нашли в смартфонах шести крупных компаний (Samsung, Xiaomi, HUAWEI, Vivo, OnePlus, OPPO) уязвимости, которые позволяют взломать сканер отпечатков пальцев. Им удалось получить бесконечное количество попыток для разблокировки смартфонов, создать много искусственных отпечатков с помощью нейросетей и подобрать подходящий для разблокировки. Препринт доступен на arXiv.org. Аутентификация с помощью отпечатка пальца в смартфонах состоит из 4 этапов. Первый этап — это получение отпечатка. Когда палец касается сенсора, он делает несколько изображений отпечатка. Затем идет этап компенсации: чтобы улучшить качество изображений, с них удаляется шум. На следующем этапе алгоритмы проверяют текстуры, нажим и форму отпечатка. Их цель — отличить отпечаток настоящего человеческого пальца от, например, отпечатка пальца силиконовой руки. Хакеры могут использовать искусственные пальцы из разных материалов, чтобы взломать смартфон. На последнем этапе аутентификации полученный отпечаток сравнивается с правильным отпечатком из базы данных. В отличие от паролей, система не проверяет полное соответствие двух отпечатков. Вместо этого полученному отпечатку достаточно преодолеть заданный порог сходства с правильным. Если пробовать много разных отпечатков, один из них рано или поздно перейдет этот порог. Поэтому у сканеров отпечатков пальцев есть дополнительный метод усиления безопасности — это ограничение количества попыток. После нескольких безуспешных попыток зайти в смартфон система блокирует доступ. Китайские инженеры Чен Ю (Chen Yu) из компании Tensent и Хе Илинь (He Yiling) из Чжэцзянского университета придумали алгоритм BrutePrint, который может обмануть сканер отпечатков пальцев методом полного перебора. Они обнаружили две уязвимости Cancel-After-Match-Fail (CAMF) и Match-After-Lock (MAL), благодаря которым можно делать сколько угодно попыток аутентификации по отпечатку, а иногда и похитить отпечаток пальца пользователя, который хранится на смартфоне. Уязвимость CAMF основана на том, что за одну попытку аутентификации сканер обычно делает сразу несколько изображений отпечатков. Если убедить сканер, что множество разных изображений были сделаны за одну попытку, то можно пробовать бесконечно много отпечатков. Дело в том, что сканер может сделать три вывода по одному изображению: на нем правильный отпечаток, на нем неправильный отпечаток или в ходе сканирования случилась ошибка. Например, что-то произошло с оборудованием и вызвало сбой в программе. В случае такой ошибки попытка не заканчивается. Система BrutePrint нарушает контрольную сумму изображения отпечатка, которая как раз приводит к этой ошибке. Другая уязвимость MAL помогает обойти режим блокировки доступа после превышения числа неправильных попыток. В некоторых смартфонах во время выхода экрана из спящего режима режим блокировки доступа не работает. Этого хватает, чтобы внедриться в систему и запустить попытки доступа к сканеру отпечатков. Кроме того, в процессе сравнения отправленных отпечатков с правильными, которые хранятся в смартфоне, можно их похитить. Главный этап атаки — внедриться в систему сканирования и начать посылать ей изображения отпечатков, используя уязвимости CAMF и MAL. Для этого инженеры собрали систему, которая может перехватывать и менять сигнал между сканером отпечатков пальцев и процессором смартфона. В смартфоне сканер и процессор соединены интерфейсом, и атакующая система имитирует этот интерфейс: она тоже соединяется со сканером и процессором. В систему также входит карта памяти, на которой хранятся заранее подготовленные отпечатки пальцев для перебора. Авторы утверждают, что итоговая стоимость всех компонентов составила всего 15 долларов. Базу данных отпечатков для перебора можно собрать самостоятельно или найти в открытых источниках: научных исследованиях или утечках данных. Авторы сами сгенерировали данные для перебора. Важная часть атаки — это предобработка отпечатков, чтобы они выглядели реалистично и подходили для сенсора в конкретном смартфоне. Инженеры использовали нейросеть CycleGAN, которая умеет менять стиль изображения. Для эксперимента с каждым смартфоном авторы обучали нейросеть редактировать отпечатки, чтобы они были похожи на отпечатки с его сенсора. Инженеры провели десять экспериментов с разными смартфонами. Уязвимость CAMF сработала на всех моделях, но по-разному. Авторам удалось получить неограниченное количество попыток разблокировки на всех смартфонах с операционной системой Android и только 15 попыток на iOS. Кроме того, на айфонах ученым не удалось перехватить сигнал между процессором и сканером отпечатков пальцев. Дело в том, что iOS всегда шифрует этот сигнал, в отличие от Android. В итоге сканер не удалось взломать только на смартфонах компании Apple. На взлом остальных гаджетов ушло от 40 минут до 13 часов. Ученым также удалось похитить оригинальные отпечатки пальцев пользователей со всех смартфонов на платформе Android. Авторы предлагают несколько методов, которые помогут производителям смартфонов сделать сканеры отпечатков пальцев безопасней. Во-первых, избавиться от уязвимости CAMF: для этого нужно добавить проверку на количество ошибочных попыток, которые не дошли до этапа сравнения с правильным отпечатком. Чтобы устранить уязвимость MAL, нельзя отменять блокировку доступа. Наконец, нужно шифровать сигналы, которыми обмениваются сканер и процессор. Сканер отпечатков пальцев — не единственная система разблокировки, которую можно взломать. Вьетнамским инженерам удалось обмануть Face ID в iPhone X с помощью маски. Ее распечатали на 3D-принтере, налепили на нее нос и приклеили изображения губ и глаз. Сканер Face ID принял маску за настоящее лицо.