В ночь на 5 ноября соцсеть Facebook будет уничтожена

В ночь на 5 ноября соцсеть Facebook будет уничтожена

Об этом заявила известная группа хакеров Anonymous, призвав всех хактивистов мира присоединиться к готовящейся масштабной акции под названием «Операция Facebook» против популярной социальной сети. 5 ноября 2011 года войдет в историю, заявляют они.

В сообщении, размещенном на сайте YouTube на трех языках (английском, немецком, испанском), хакеры предлагают всем своим коллегам по цеху объединиться и «уничтожить Facebook во имя сохранения личной конфиденциальности».

Как объяснили они, это решение было принято, поскольку им надоел обман. По их мнению, администрация Facebook зарабатывает на продаже информации правительственным структурам и предоставляет личные данные пользователей службам безопасности, которые в свою очередь шпионят за людьми со всего мира. Они подчеркнули, что сервис вовсе не бесплатный: если владельцы не получают денег от пользователей, значит они зарабатывают на продаже их личных данных.

Кроме того, по их мнению, на серверах Facebook сохраняются любые изменения, внесенные пользователями, независимо от того какие настройки конфиденциальности установлены в аккаунте. «Выбор «приватных» настроек конфиденциальности на Facebook – это иллюзия. Facebook знает про вас больше, чем ваша семья», – заявляют Anonymous. И поэтому бесследно изъять информацию, однажды размещенную на персональной странице, не представляется возможным – в любой момент ее можно восстановить.

По мнению управляющего партнера Anti-Malware.ru Ильи Шабанова, во многом критика группировки Anonymous социальной сети Facebook оправдана. Большинство людей действительно не задумываются о том, что вся их персональная информация может быть доступна кому-то независимо от установленных ограничений. Кроме того, многие не подозревают о том, что все изменения фиксируются, а удалить что-то, например, личную переписку попросту невозможно.

Кстати сказать, подобные «изъяны» существуют во многих подобных сервисах. Например, сравнительно недавно произошел скандал из-за того, что пользователи «ВКонтакте» внезапно обнаружили необычную открытость своих персональных страничек. Причем, как отмечали тогда сами пользователи, при определенных манипуляциях любой желающий мог просмотреть все содержимое интересующих разделов, вне зависимости от того, была закрыта информация или нет. Более того, зарегистрировавшись, пользователь уже не может удалить или скрыть свой аккаунтв отличие от Facebook, где есть возможность скрыть себя из общего списка.  

«Что касается угроз в адрес Facebook, то едва ли стоит воспринимать в серьез возможность уничтожения этого сервиса. Но привлечь к себе внимание и заручиться некоторой общественной поддержкой членам Anonymous точно удастся», - добавил г-н Шабанов.

Заметим, что 5 ноября в Великобритании отмечается ночь Гая Фокса. В XVII веке он готовил подрыв здания парламента в Лондоне. О террористе был снят фильм «V значит Вендетта», где сам Гай Фокс появлялся в маске. Изображение этой маски стала символом хакеров из группы Anonymous.

По мнению экспертов в области информационной безопасности компании G Data Software, данным заявлением члены группы Anonimous лишь отвлекают всеобщее внимание от основных действующих лиц - киберпреступников, в чьих интересах лишь материальная выгода.

«Самое опасное в этой истории не то, что Anonymous опять публично заявили о намерении атаковать крупную интернет-платформу, а то, что эта хакерская группа сопровождает себя антуражем эдаких Робин Гудов, которые борются со злом, а в данном случае с использованием личной информации в чьих- либо интересах. На самом деле их атаки отвлекают внимание от настоящих преступных группировок, которые заинтересованы в не в славе, а в деньгах. Люди уже воспринимают Anonymous, не как нелегальную организацию, которая взламывает коммерческие и государственные сайты, а как «руку справедливости». И я сомневаюсь, что участники группы понимают, что они делают на самом деле помимо выражения своей политической позиции. Для них проще использовать силу «слов», чем силу «действиий». Они хотят быть популярными и услышанными мировой общественностью; это напоминает поведение начинающих вирусописателей, которые хотят известности, не более того.  А тем временем, настоящие мошенники создают вирусы,  взламывают сайты компаний и компьютеры частных пользователей, крадут информацию и продают ее на подпольных форумах. Вот где прячутся реальные преступники», считает евангелист в области безопасности Эдди Уильямс (Eddy Willems).

Он также отметил: «Что касается заявления многих экспертов по безопасности о происхождении ролика об «Операции Facebook» (многие сомневаются, что он был сделан Anonymous), то ничего не меняет. Даже если это и так, то подобная имитация лишь демонстрирует рост популярности «хактивизма». 

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru