Утилита DeepSound позволит спрятать секретный документ внутри аудиофайла

Утилита DeepSound позволит спрятать секретный документ внутри аудиофайла

Представьте, что на жестком диске вашего компьютера хранится несколько секретных документов, которые вы хотели бы спрятать от посторонних глаз. Большинство пользователей в такой ситуации воспользуются средствами шифрования, однако у этого подхода есть весьма серьезный недочет. Зашифрованные файлы как минимум привлекают ненужное внимание и открыто заявляют о наличии у пользователя секретов.

Бесплатное приложение DeepSound предлагает более элегантный способ решения проблемы. Парой нажатий на кнопки мыши вы сможете спрятать важный документ внутри аудиофайла с расширением WAV или FLAC. Эта весьма распространенная методика называется стеганографией и предполагает сокрытие важной информации внутри безобидного «контейнера», в роли которого может выступать аудиофайл или изображение, передает soft.mail.ru.

Интерфейс приложения DeepSound прост и понятен. Вам достаточно указать подходящий файл-контейнер, выбрать документы, которые необходимо спрятать, и нажать на кнопку «Encode». Все остальные действия программы выполнит самостоятельно. Если вы испытываете потребность в дополнительном уровне защиты, выполните шифрование данных перед их помещением в аудиоконтейнер. DeepSound предлагает вниманию пользователей надежные 256-битные алгоритмы шифрования AES, способные гарантировать максимальную безопасность секретной информации.

Получившийся в итоге файл можно поместить в персональную цифровую фонотеку или отправить по электронной почте. Ни один злоумышленник не сможет обнаружить спрятанную в нем информацию. Создаваемые с помощью DeepSound файлы WAV и FLAC сохраняют свою исходную функциональность и могут быть воспроизведены на любом медиа-проигрывателе.

К сожалению, приложение не лишено отдельных недостатков, и главным из них является ограниченная функциональность встроенного файлового браузера. К примеру, с помощью этого инструмента вы сможете открывать файлы на локальных носителях, однако данные, хранимые на сетевых дисках, окажутся недоступными. Тем не менее, инструмент DeepSound наверняка заинтересует многих пользователей, благодаря своим компактным размерам, высокой производительности и исключительной легкости в эксплуатации.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru