Новый Chrome решит за пользователя, какие файлы загружать, а какие блокировать

Новый Chrome решит за пользователя, какие файлы загружать, а какие блокировать

В браузере Chrome от компании Google появилась технология, блокирующая загрузку потенциально вредоносных файлов. Блокирование осуществляется на основе «черного списка» доменов, которые считаются вредоносными.



Компания Google объявила о том, что новая версия ее браузера Google Chrome получила функцию запрета на загрузку пользователем вредоносных исполняемых файлов. Эта функциональность находится в режиме тестирования уже в течение девяти месяцев.

Как отмечают разработчики, такая возможность находилась в «списке ожидания» для реализации в Google Chrome еще с апреля 2011 г., и недавно была добавлена в бета-версию Google Chrome 17. Новая функциональность работает на основе технологии Safe Browsing API, блокируя загрузку любых файлов с сайтов, которые входят в список вредоносных, передает  CNews.

Safe Browsing - это довольно известный сервис Google, с помощью которого сторонние приложения могут проверять веб-домены по «черному списку» фишинговых и вредоносных сайтов, защищая своих пользователей. Технология Safe Browsing API позволяет предупреждать пользователей о потенциально опасных ссылках и файлах. Safe Browsing, помимо Google Chrome, широко используется в Mozilla Firefox.

На сегодняшний день, технология поддерживает только блокировку файлов с расширениями .exe и .msi, однако в течение 2012 г. ее планируется расширить и на другие форматы вредоносных файлов. Впрочем, разработчики Chrome признают, что новая возможность не сможет полностью защитить пользователей. «Помните, не одна технология никогда не сможет в полной мере защитить вас от вредоносных файлов. Вам всегда следует с большой осторожностью относиться к тому, какие файлы вы скачиваете на ваш компьютер, принимая во внимание репутацию их источника», - заявил Доминик Хэмон (Dominic Hamon), разработчик компании Google.

Сторонние эксперты также отмечают, что, несмотря на интеграцию в Chrome этой технологии, браузер интернет-гиганта по-прежнему не может сравниться со своими конкурентами по возможностям фильтрации вредоносного контента. Эффективность этой возможности всегда будет зависеть от способности системы Safe Browsing быстро обнаруживать и добавлять в свои списки вредоносные сайты.

На сегодняшний день, «черный список» доменов, загрузка файлов с которых запрещается в браузере Chrome по умолчанию, сравнительно мал, однако разработчики обещают существенно расширить его к моменту релиза финальной версии Chrome 17.

Недавно компания Accuvant опубликовала результаты своего исследования, спонсированного компанией Google, в которых говорилось о том, что технологии SmartScreen Filter от Microsoft и Safe Browsing от Google позволяют обнаруживать лишь менее 15% всех вредоносных сайтов. Исследователи предложили компаниям обмениваться своими черными списками доменов, чтобы улучшить уровень защиты.

Помимо улучшения безопасности, в бета-версии Chrome 17 также появился ряд других улучшений. Так, была обновлена адресная строка браузера, которая теперь умеет автоматически дополнять текст адреса сайта, вводимый пользователем, и загружать его еще до того, как будет нажата кнопка ввода.

«Если алгоритм определит, на какой сайт вы хотите скорее всего попасть, браузер начнет предварительно загружать эту страницу еще до того, как вы закончите ввод адреса», - отметил Хэмон.

Вышла утилита RKN Block Checker для диагностики блокировок

Разработчик Дмитрий Виноградов представил утилиту RKN Block Checker с открытым исходным кодом. Она помогает понять, почему конкретный сайт не открывается: это обычная сетевая проблема или блокировка на стороне провайдера / регуляторной инфраструктуры.

Проект написан на Python и опубликован под лицензией MIT. Утилита работает из командной строки и проверяет соединение по цепочке DNS → TCP → TLS → HTTP.

Идея простая: не просто выдать вердикт, что сайт недоступен, а показать, на каком именно уровне всё сломалось. Например, если системный DNS не даёт нормальный ответ, а Cloudflare DoH возвращает корректный адрес, это может указывать на DNS-подмену. Если TCP-соединение на 443-й порт сбрасывается, речь может идти о блокировке на уровне IP.

Если TCP проходит, но соединение рвётся на TLS-рукопожатии с SNI, это уже похоже на работу DPI / ТСПУ. А если сайт открывается, но вместо страницы приходит заглушка провайдера или код 451, утилита фиксирует и такой сценарий.

 

Автор отдельно подчёркивает, что смысл RKN Block Checker не в том, чтобы заменить браузер. Браузер и так сообщает, что сайт не открылся. Здесь задача другая — разложить проблему по слоям и дать пользователю более понятную картину, где именно произошёл сбой и на что это похоже.

Утилита сравнивает ответы системного DNS и DNS over HTTPS через Cloudflare, проверяет обычное TCP-подключение, запускает TLS-handshake с SNI целевого домена и затем делает HTTP-запрос. Вердикт выставляется по первому уровню, на котором возникла ошибка.

 

У проекта есть и ограничения. Пока поддерживается только IPv4. Списки целей жёстко заданы в коде и включают около 20 сайтов на категорию, поэтому инструмент не поймает все частные случаи. Кроме того, это разовая проверка без повторов и долгосрочного мониторинга, хотя JSON-вывод можно использовать в cron для регулярных запусков.

RSS: Новости на портале Anti-Malware.ru