США займутся кибератаками на другие государства

США займутся кибератаками на другие государства

Власти США всерьез озаботились способностью вести войну в киберпространстве. Новый проект поможет создать инструменты для "доминирования" американского государства в этой сфере. Агентство передовых оборонных исследовательских проектов (DARPA) при Министерстве обороны США запустило программу под кодовым названием Plan X, - сообщает Nextgov.



Согласно официальному документу, размещенному в интернете, целью Plan X является "создание революционных технологий, которые позволят понимать, планировать и управлять кибервойной в режиме реального времени, в крупных масштабах, в динамичных сетевых инфраструктурах".

Целью Plan X, согласно документу, также является "проведение инновационных исследований для того, чтобы разобраться в сути кибервойн и разработать фундаментальные стратегии и тактику, необходимые для доминирования на поле битвы в киберпространстве".

Программа разделена на четыре ключевых области: разработка технологий автоматического анализа для планирования киберопераций (в частности, анализа топологии сетей и сетевых узлов), разработка технологий для автоматического управления операциями с возможностью контроля, разработка операционных систем и платформ для анализа повреждений, развертывания боевых технологий и адаптивной защиты и разработка технологий визуализации поля кибервойны, пишет cnews.ru.

Команда, которая возглавит проект, будет также ответственна за создание конечной работоспособной системы для ведения войн в киберпространстве. Работа включит разработку интерфейсов программирования (API), спецификаций форматов данных и приобретение аппаратного обеспечения.

В конце сентября 2012 г. DARPA планирует провести встречу с поставщиками решений и партнерами правительства, на котором будут подробно изложены требования и примеры. Сроки реализации проекта в документе не уточняются.

Как отмечает Nextgov, в текущем финансовом году DARPA планирует потратить на кибертехнологии $208 млн по сравнению c $120 млн в прошлом году. В будущем агенство планирует еще больше увеличить объем инвестиций в данную сферу. В 2011 г. Реджина Дуган (Regina Dugan), директор агенства, заявила, что они "планируют увеличить объем исследований, касающихся технологий наступления в киберсфере, которые помогут укрепить государственную военную мощь".

Напомним, что США стали первым государством, которое в 2009 г. объявило о намерении создать кибервойска - специальный военный отдел, который будет заниматься отражением атак со стороны других государств на правительственные вычислительные сети. Данная инициатива была поддержана Евросоюзом. В марте 2012 г. вице-премьер России Дмитрий Рогозин сообщил, что аналогичная идея обсуждается и в российской власти.


Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru