Ponemon Institute посчитал утерянные корпоративные ноутбуки

Ponemon Institute посчитал утерянные корпоративные ноутбуки

Было проведено соответствующее исследование, в котором приняли участие 275 организаций из стран Европы. Цель - оценить ущерб, причиняемый среднестатистической европейской компании в результате кражи или утери портативного компьютера.


Итоги небезынтересны: за 1 календарный год сотрудники менее чем 300 фирм потеряли более 72 тыс. ноутбуков, чем нанесли своим работодателям суммарный убыток в 1,79 млрд. долларов США. Объем средств, вероятно, впечатлил аналитиков Ponemon, поскольку они вынесли число в заголовок своего отчета - он называется "Утерянные ноутбуки: проблема на миллиард евро".

В среднем каждый портативный ПК, которого лишались предприятия, обходился им в 6,85 млн. долларов. В сумму ущерба входят стоимость нового ноутбука, потери от простоя производственного процесса, а также разнообразные сопутствующие затраты - в том числе расходы на расследование инцидента и убытки от утечки информации, хранившейся на вычислительном устройстве.

Главным образом подобные происшествия случались по вине сотрудников: 61% ноутбуков был потерян, и лишь 14% - "вероятно, украдены". При этом лишь 34% переносных компьютеров были обеспечены шифрованием данных, только 26% подвергались регулярному резервному копированию информации, и всего 7% имели включенную защиту от хищения. Почти 30% ноутбуков применялись для хранения конфиденциальных сведений в открытом виде, без использования криптоалгоритмов.

Ранее Ponemon Institute изучал ситуацию в США, и необходимо заметить, что она немногим лучше: 329 организаций за год лишились более чем 86 тыс. устройств и 2,1 млрд. долларов. Таким образом, суммарно американцы и европейцы оставили в чужих руках почти 160 тыс. корпоративных ноутбуков и принесли ущерба на 3,9 млрд. долларов. Масштаб проблемы лишний раз свидетельствует о том, что вопросам надлежащей защиты портативных ПК (особенно тех из них, где обрабатываются важные данные) следует уделять особое внимание при построении политики безопасности предприятия.

eWeek

Письмо автору

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru