Открыта регистрация на ZeroNights 2013

Открыта регистрация на ZeroNights 2013

Начинается регистрация на ZeroNights 2013 – международную конференцию, посвященную практическим аспектам информационной безопасности. Ежегодное мероприятие проводится Digital Security совместно с Careerlab при участии Яндекс в третий раз.

ZeroNights приглашает технических специалистов, администраторов, руководителей и сотрудников служб ИБ, пентестеров, программистов и всех, кто интересуется прикладными аспектами отрасли.

На конференции вы узнаете о новых методах атак и угрозах, увидите возможности для нападения и защиты, познакомитесь с нестандартными методами решения задач ИБ. Эксперты, специалисты-практики по ИБ, аналитики и хакеры со всего мира поделятся уникальными знаниями и навыками, помогут избавиться от заблуждений, представят убедительные аргументы, исследования, факты и цифры. 

Некоторые детали программы:

Лучшие доклады экспертов со всего мира

Неуязвимых систем нет — есть системы хорошо защищенные. В обеспечении безопасности информации не должно быть иллюзий. Звездные спикеры из разных стран помогут развенчать мифы, избавиться от заблуждений и оценить реальную защищенность той или иной системы. Вы узнаете, как действуют хакеры, как работает вредоносное ПО и эксплойты. Эксперты представят вам актуальные исследования, расскажут о главных проблемах отрасли, продемонстрируют реальные атаки.

Мастер-классы профессионалов высочайшего уровня

Профессионалы отрасли готовы поделиться уникальными знаниями и навыками. В ходе мастер-классов они расскажут, как писать эксплойты, обходить защитные механизмы ОС и браузеров и выявлять уязвимости в веб-проектах. Практические знания, подкрепленные теорией — бесценны.

Неформальная площадка для общения друзей и коллег

ZeroNights собирает специалистов из России и других стран. Только здесь в неформальной обстановке можно получить ответы на самые «острые» вопросы, познакомиться лично с лучшими мастерами-практиками в области ИБ, освоить уникальные знания.

Конкурсы для талантливых

Пол, возраст, род занятий, список личных достижений — все это абсолютно неважно для участия в конкурсах. Главное — талант, дерзость, скорость и уникальные умения. Просто действуйте и побеждайте.

Программа конференции находится в стадии формирования, CFP продолжится до 01.10.13, следите за анонсами.

Официальный сайт мероприятия: 2013.zeronights.ru

Начинается регистрация на ZeroNights 2013 – международную конференцию, посвященную практическим аспектам информационной безопасности. Ежегодное мероприятие проводится Digital Security совместно с Careerlab при участии Яндекс в третий раз." />

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru