Экс-директор банка Goldman Sachs Раджат Гупта выплатит 14 млн долларов за инсайд

Экс-директор банка Goldman Sachs выплатит 14 млн долларов за инсайд

Американский суд обязал независимого директора Сбербанка, ранее входившего в попечительский совет бизнес-школы «Сколково», члена совета директоров компании Goldman Sachs Раджата Гупту выплатить штраф в размере 13,9 млн долларов, сообщили в Комиссии США по ценным бумагам и биржам (SEC).

Согласно постановлению суда, объявленному в среду, Гупта также запрещено занимать управляющие должности в публичных компаниях и сотрудничать с брокерами, агентами по продаже и советниками по инвестициям, передает РИА «Новости».

Приговор вынесен в рамках дела SEC против Гупты, обвиняемого в нарушении гражданского права в ходе деловых контактов с основателем финансовой компании Galleon Group Раджем Раджаратнамом.

По версии следствия, Гупта раскрыл детали закрытой финансовой отчетности Goldman Sachs за 2008 год в ходе переговоров с Раджаратнамом об инвестициях в Goldman Sachs компании Berkshire Hathaway в размере пяти миллионов долларов.

В прошлом году в рамках уголовного дела против Гупты суд США приговорил его к двум годам лишения свободы и пяти миллионам долларов штрафа за выдачу инсайдерской информации Раджаратнаму.

В настоящее время Гупта выпущен под залог и ожидает решения Апелляционного суда по уголовному делу.

Выходец из Индии, Гупта проработал в консалтинговой фирме McKinsey & Co около 32 лет, а с 2006 года занимал пост члена совета директоров Goldman Sachs. В марте 2011 года он объявил о том, что не будет баллотироваться на этот пост на следующих выборах. До лета 2010 года Гупта занимал также должность независимого директора Сбербанка и входил в попечительский совет бизнес-школы «Сколково».

Главный аналитик ГК InfoWatch Николай Федотов комментирует:

«Сразу же возникает профессиональный вопрос: как узнали о разглашении? И как доказали?

Один сболтнул другому что-то на переговорах (возможно, во время банкета)? Как эти слова можно доказать и пришить к делу? Очень просто.

Очевидно, Радж Раджаратнам дал показания против Гупта. В прошлом году он сам получил крупный срок (11 лет) с огромным штрафом (93 млн) за аналогичное преступление –  злоупотребление инсайдерской информацией. А когда человек под следствием, из него можно выудить очень много, дав надежду на смягчение. Не удивлюсь, если и Гупт тоже сдаст какого-нибудь злоинсайдера».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru