ЕС открывает центр по борьбе с киберпреступностью

ЕС открывает центр по борьбе с киберпреступностью

11 января 2013 года состоится официальное открытие Европейского центра по борьбе с киберпреступностью (European Cybercrime Centre, EC3). В церемонии открытия, которая пройдет в головном офисе полицейской службы Европейского союза в Гааге, примет участие комиссар ЕС по вопросам внутренних дел Сесилия Мальстрём. Сотрудники Центра приступили к исполнению своих обязанностей 1 января.

Новое подразделение Европола будет играть ведущую роль в борьбе с киберпреступностью на территории Европейского Союза. EC3 займется созданием оперативных и аналитических мощностей, необходимых для обеспечения быстрого реагирования на киберпреступления, а также организацией взаимодействия официальных ведомств ЕС и стран-членов с международными партнерами. Мандат Центра определяет следущие сферы ответственности:

  • борьба с преступлениям, совершаемыми организованными преступными группами и влекущими получение незаконных доходов в особо крупных размерах, такими как мошенничество с кредитными картами или банковскими операциями;
  • борьба с преступлениям, наносящими серьезный вред жертве, в частности с растлением и совращением малолетних;
  • борьба с действиями, направленными на приченение вреда или выведение из строя инфраструктуры и информационных систем ЕС.

Также Центр займется сбором и обработкой данных, оказанием информационной, технической и криминалистической поддержки соответствующим подразделениям правоохранительных органов стран-членов ЕС, координацией совместных расследований, обучением и подготовкой специалистов (в сотрудничестве с CЕPOL). Центр будет содействовать проведению необходимых исследований и созданию программного обеспечения (R&D), заниматься оценкой и анализом существующих и потенциальных угроз, составлением прогнозов и выпуском заблаговременных предупреждений. В сферу деятельности Центра также будет входить помощь судьям и прокурорам, сообщает habrahabr.ru.

По данным Европейской комиссии, европейцы чрезвычайно обеспокоены ростом количества киберпреступлений. 89% насления ЕС избегает раскрытия персональной информации в сети, 12% уже стали жертвами мошенничества. Общий ущерб от киберпреступлений в 2011 году составил 290 миллиардов евро.

Европейская комиссия объявила о намерении создать Центр по борьбе с киберпреступностью в ноябре 2010 года. Анализ осуществимости проекта поводился европейским подразделением американского стратегического исследовательского центра (RAND).

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru