Вышла новая версия Kaspersky Internet Security для Mac

Вышла новая версия Kaspersky Internet Security для Mac

«Лаборатория Касперского» объявляет о выпуске Kaspersky Internet Security для Mac –защитного решения для владельцев компьютеров на платформе Mac. В продукте реализованы новейшие, наиболее эффективные и надежные технологии, обеспечивающие полноценную защиту от всех видов угроз для этой платформы. Kaspersky Internet Security для Mac потребляет менее 1% ресурсов процессора, а усовершенствованный интерфейс и поддержка дисплеев Retina делают работу с программой еще удобнее.

Миф о более высокой в сравнении с Windows защищенности Mac OS X давно развеян: вместе с ежегодным увеличением числа владельцев таких компьютеров растет и внимание киберпреступников к этой системе. Так, в 2012 году число сигнатур вредоносного программного обеспечения под OS X, добавленных в базы данных «Лаборатории Касперского», возросло на 30% по сравнению с прошлым годом: FavDonw, MacLocker, Defma, ZeoBit MacKeeper,Backdoor.OSX.MaControl.b – далеко не полный список опасных вредоносных программ для Mac, и их количество, по мнению антивирусных экспертов «Лаборатории Касперского», будет только увеличиваться. Кроме того, существуют классы угроз, актуальные для всех пользователей Интернета, вне зависимости от того, какую операционную систему они используют. Например, мошенничество в Сети с помощью фишинговых сайтов одинаково опасно для пользователей Mac и Windows. Создав поддельную копию страницы популярной социальной сети или сервиса интернет-банкинга и заманив на нее пользователя, злоумышленники могут похитить важную персональную информацию, не применяя никакого вредоносного ПО, а лишь используя приемы социальной инженерии. 

Стремясь разработать максимально удобное  и отвечающее потребностям пользователей решение, «Лаборатория Касперского» создала Kaspersky Internet Security для Mac – защитное решение класса Internet Security, которое заменит существующий продукт Kaspersky Security для Mac и даст пользователям ряд новых преимуществ.

Благодаря обширной базе данных существующего вредоносного ПО, постоянно обновляющейся с помощью облачного сервиса Kaspersky Security Network, антивирусные базы Kaspersky Internet Security для Mac всегда максимально актуальны. Помимо классических «сигнатурной» защиты, в продукте применен ряд эвристических технологий, позволяющих распознать даже новые, малоизвестные вредоносные программы по их поведению в системе.

Реализованные в Kaspersky Internet Security для Mac антифишинговые технологии позволяют эффективно бороться и с фишингом и мошенничеством. Перед загрузкой любой веб-страницы защитный продукт проверяет ее статус ориентируясь на обширную, постоянно обновляемую базу данных фишинговых страниц, а кроме того дополнительно проверяет ее на наличие встроенного вредоносного кода. Пользователь может узнать, является ли ссылка вредоносной еще до перехода по ней: сервис «Модуль проверки ссылок» сообщает репутацию сайта с помощью специального индикатора возле ссылки на странице поисковой выдачи. Защита информации, которую пользователь вводит на сайтах – еще одно условие, необходимое для обеспечения качественной защиты от киберугроз. «Виртуальная клавиатура» позволяет вводить важную информацию (логин, пароль и другие личные данные) с помощью мыши и экранной клавиатуры, исключая возможность перехвата данных с помощью программ-кейлоггеров, считывающих нажимаемые на обычной клавиатуре символы.

Современная технология «Родительского контроля» в Kaspersky Internet Security для Mac позволяет обезопасить ребенка от взрослого контента и четко регламентировать времяпрепровождение детей как в Интернете, так и за компьютером в целом. Родители смогут устанавливать временные рамки, в которые их дети будут пользоваться Интернетом, а также определять доступные ребенку категории сайтов, ограничивать загрузку ресурсов с нежелательным контентом или переписку в социальных сетях.

Как и любое другое качественное приложение для Mac, этот продукт имеет максимально понятный дизайн. Защитное решение «Лаборатории Касперского» оптимизировано под работу на компьютерах с дисплеем Retina. Вместе с тем, оно не оказывает значительного влияния на производительность системы: например, применение технологий интеллектуального сканирования в реальном времени iSwift позволяет проверять только новые или недавно обновленные файлы, что радикально снижает нагрузку на вычислительные мощности компьютера.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru