В США учреждена медаль "за хакерские заслуги"

В США учреждена медаль "за хакерские заслуги"

Американские власти будут награждать медалью солдат армии, принимающих участие в кибер-войнах и проявивших себя на службе. Об учреждении новой награды сообщается на официальном сайте Министерства обороны США.

«Новые возможности, которыми располагают американские военнослужащие, позволяют им сражаться с врагом и менять ход битвы, находясь в удаленной точке, - заявил министр обороны Леон Панетта (Leon Panetta). - К сожалению, не существовало наград, которые такие люди могли бы получить за свои заслуги».

«Новая медаль является нашим признанием выдающихся достижений, которые оказали прямое влияние на ход событий, но не включают проявление мужества и не связаны с жизненным риском, которые присущи реальному бою», - пояснил Панетта, сообщает anti-malware.ru.

«Появление новой награды говорит об изменениях принципов военных действий», - отметил генерал американской армии Мартин Демпси (Martin Dempsey), председатель комитета начальников штабов при Министре обороны.

С развитием технологий кибер-нападения следующий «Перл-Харбор» может случиться в виртуальном пространстве, считает Панетта.

 

 

Помимо участников боевых действий в кибер-пространстве, новую медаль смогут получить командующие беспилотными военными летательными аппаратами, беспилотными подводными плавательными аппаратами и служащие войск противоракетной обороты.

Одним из примеров людей, удостоенных новой награды, может быть оператор на военной базе в штате Невада, управляющий воздушным беспилотником в Афганистане. Другим примером может служить солдат форта в штате Мэриленд, который сумел обнаружить и предотвратить кибер-атаки на вычислительную сеть Министерства обороны, отметили в пресс-службе министерства.

Каждую награду Distinguished Warfare Medal будет одобрять лично министр обороны. При этом сам Леон Панетта вскоре уйдет на пенсию, поэтому данная обязанность перейдет к его преемнику. В последний раз новая награда, предназначенная для американских военнослужащих, принимающих участие в боях, была учреждена в 1944 г. Ею стала Бронзовая звезда, которая выдается за храбрость и героизм на поле боя.

Новая награда будет иметь чуть более высокий ранг по сравнению с Бронзовой звездой, но меньший, чем Серебряная звезда, сообщает Associated Press.

Напомним, что США первыми создали кибер-войска. В 2009 г. о необходимости создания такого подразделения американской армии объявил генерал-лейтенант Кит Александер (Keith Alexander). На днях президент Америки Барак Обама (Barack Obama) подписал указ, согласно которому инфраструктурные компании и спецслужбы будут обмениваться информацией о киберугрозах, а также будут разработаны национальные стандарты кибербезопасности.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru