Основателя IsoHunt оштрафовали на $110 млн

IsoHunt закрывается

Популярнейший торрент-треккер isoHunt прекращает работу. Крупнейший сетевой торрент-поисковик прекратит существование в течение недели в рамках соглашения с Американской ассоциации кино (ААК). Основатель сайта Гари Фунг (Gary Fung) и несколько крупных киностудий пришли к согласию относительно судебного дела о нарушении авторских прав.

В марте 2013 Фунг проиграл иск и пошел на сделку с властями. В рамках заключенной договоренности Фунгу отвели 7 дней на закрытие isoHunt и трех под-доменов Podtropolis, TorrentBox и Edtk-it.com (все они направляют пользователя на Isohunt). Он также согласился выплатить обвинителям компенсацию в размере $110 млн.

IsoHunt сражается с киноиндустрией с 2006 года, после того как ААК обвинила администраторов и владельцев торрент-треккера в том, что они способствовали нарушению авторских прав. isoHunt предлагала ссылки на торрент-файлы с песнями, программами и фильмами, однако Фунг говорил, что его защищала «спокойная бухта» закона DMCA. Суд не согласился с ответчиком и посчитал, что Фунг прекрасно понимает, что такое пиратство и никак не помешал ему. Наоборот, он активно просил пользователей загружать торренты фильмов и другого контента, защищенного авторским правом.

Глава ААК Крис Додд (Chris Dodd) утверждает, что судебное решение станет хорошим уроком для всех бизнесменов, которые пытаются построить дело вокруг пиратства. Тем временем Фунг опубликовал прощальное обращение к пользователям. IsoHunt проработал более 10 лет.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru