В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

Один из проектов компании BI.ZONE в Казахстане приостановлен. Речь о создании платформы по оказанию услуг в сфере кибербезопасности. Объем шестилетнего контракта составлял 2,4 млрд руб.

О заморозке сотрудничества пишет сегодня «Ъ». Российская «Безопасная информационная зона» и казахский «Транстелеком» договорились еще на Втором международном конгрессе по кибербезопасности, который проходил в Москве летом 2019 года.

Ожидалось, что BI.ZONE предоставит технологическую платформу для развертывания сервисов SOC и MSSP, а также экспертных моделей для определения различных кибератак. Обработкой данных и реагированием на инциденты в области кибербезопасности должны были заниматься специалисты АО «Транстелеком» на территории Казахстана.

Объем контракта на шесть лет составлял 2,4 млрд руб., уточнил собеседник “Ъ”, знакомый с ходом проекта.

В BI.ZONE и Сбербанке, откуда он вышел, отказались от комментариев. В “Транстелеком” сообщили, что BI.ZONE является их партнером по ряду проектов в Казахстане. При этом в компании отметили, что запрашиваемая журналистами информация является конфиденциальной и предоставить ее невозможно.

Последствия разрыва с российским партнером зависят от того, на каком этапе находился проект, считает собеседник “Ъ” на отечественном ИТ-рынке:

«У BI.ZONE почти нет отчуждаемых решений, он работает по сервисной модели. Управление полностью ложится на местную структуру, эта схема — привычная для операторов связи».

«Транстелекому» придется искать нового партнера по кибербезопасности, чтобы «переписать проект, заточенный под BI.ZONE», полагает источник «Ъ», это займет не менее полугода-года.

Остановка проекта могла быть связана с решением казахской стороны самостоятельно развивать кибербезопасность, считает руководитель аналитического центра Zecurion Владимир Ульянов. Кроме того, рынок страны насыщен западными вендорами. Эксперт не считает, что остановка сотрудничества может негативно сказаться на репутации BI.ZONE. По его мнению, в целом у российских решений в области кибербезопасности есть потенциал для экспорта, но не столько в СНГ, сколько в страны Ближнего Востока, Африки и Латинской Америки.

Казахстан сворачивает сотрудничество со Сбербанком и его структурами с начала военных действий на Украине, добавляет консультант ПИР-Центра Олег Шакиров. Так, отмечает эксперт, еще в апреле страна отказалась от партнерства с банком в сфере цифровизации госсектора.

Причиной назвали геополитическую ситуацию. В августе Сбербанк продал дочерний банк в Казахстане местному холдингу "Байтерек". Поэтому, считает эксперт, если сотрудничество с BI.ZONE было заморожено, то ключевую роль сыграл геополитический фактор.

«В целом Казахстан для России — по-прежнему дружественная страна, но на таких примерах видно, как она дистанцируется, чтобы избежать последствий для себя», — заключает Шакиров.

Обновление: компания “Транстелеком” выпустила опровержение.

“Во-первых, никакой заморозки ИТ-проекта с российской компанией “Безопасная информационная зона” (“Бизон”) не имеется, — говорится в пресс-релизе оператора. — Начатые в 2019 году проекты “Транстелеком” в сотрудничестве с компанией «Безопасная информационная зона» успешно реализованы. Условия договорных отношений являются конфиденциальной информацией”.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru