Сбер попробовал жить без поддержки Microsoft, Nvidia, VMware

Сбер попробовал жить без поддержки Microsoft, Nvidia, VMware

Сбер попробовал жить без поддержки Microsoft, Nvidia, VMware

По данным «Ъ», в Сбере на прошлой неделе провели учения, сымитировав отключение поддержки Microsoft, Nvidia, VMware, SAP в ИТ-инфраструктуре компании. Подобный сценарий вероятен: американские власти могут ввести ограничения на экспорт ИТ-технологий в Россию, которую они винят в эскалации напряженности на Украине.

По словам репортеров, об учениях в Сбере они узнали из источников в правительстве и на рынке вычислительной техники. Новостному изданию также стало известно, что банк планирует масштабную закупку серверов и систем хранения данных и рассматривает возможность замены оборудования Nvidia отечественными аналогами.

Тем не менее, на вопрос «Ъ» о подготовке к возможным санкциям США в Сбере и других крупных банках не ответили. Представители Microsoft, Nvidia, SAP ситуацию комментировать отказались, Oracle и Intel на запросы не ответили.

Информация о возможной блокировке доступа РФ к поставкам американской электроники просочилась в СМИ в середине прошлого месяца. Как оказалось, в ходе встречи с представителями п/п-отрасли чиновники из Совета национальной безопасности США порекомендовали готовиться к таким мерам, которые могут быть приняты «в случае нападения Москвы на Украину».

Возможность новых санкций беспокоит не только российских бизнесменов, но и правительство. Как выяснили журналисты, в Минцифры тоже прорабатывают различные сценарии реагирования на резкое сокращение импорта электроники и отключение поддержки софта иностранного производства.

Опрошенные «Ъ» представители ИТ-отрасли считают необходимым форсировать импортозамещение в условиях обострения внешнеполитической ситуации. В InfoWatch отметили, что во многих случаях зарубежный софт уже имеет отечественные аналоги, однако для тех, кто еще не приступил к замене систем, резкий переход будет болезненным.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru