Путин против жестких ограничений в Рунете

Путин против жестких ограничений в Рунете

Президент России Владимир Путин против слишком больших ограничений в Интернете. «Это самый простой и вредный путь», – подчеркнул глава государства на встрече со студентами-юристами. Путин заметил, что Интернет – сравнительно новая площадка для общения людей, и там порой выплескивают то, что в обычной жизни сказать не могут. «Второе – на этом можно заработать и заработать много», – сказал он.

Президент констатировал, что чем больше люди позволяют «страстям кипеть» в Интернете, чем больше выплескивают туда порнографии, в том числе детской, а также жестокости, тем больше они привлекают внимание. «А значит, тем дороже стоит там реклама, тем легче и больше они могут получить, вытащить из сетей денег», – убежден Путин, сообщает Tasstelecom.ru.

При этом он подчеркнул, что Интернет, прежде всего, – средство общения и сфера сегодняшней жизни. «И, конечно же, там должны быть такие же нравственные и правовые нормы, как и в любой другой сфере», – добавил глава государства.

Он назвал неправильным полностью ограничить Интернет, как делают некоторые из государств, где в сети появляется только та информация, которая одобрена властями. «Это явный перебор», – считает Путин. Он подчеркнул, что в этом вопросе нужен баланс. В России, по мнению президента, этот баланс в целом найден: для этого был принят ряд законов, которые ограничивают распространение порнографии в Интернете, и правовой акт, направленный на борьбу с распространением видеоматериалов без согласования с правообладателем.

«Не думаю, что здесь нужно что-то еще принимать», – резюмировал глава государства.

«Здесь нужно, чтобы сознание людей, пользователей Интернета, провайдеров устаканилось», – продолжил он, пояснив, что это касается как определенных правовых норм, так и морально-нравственных. «Видимо, для этого нужно время», – добавил Путин.

При этом он в очередной раз высказался против тотального запрета в глобальной системе: «Просто свернуть, технологически и юридически все запретить – это самый простой и вредный путь». Такой метод глава государства сравнил с запретом той или иной книги или статьи, что сделать «практически невозможно».

Путин убежден, что в вопросах регулирования Интернета нужен фундаментальный подход, а не «сиюминутные желания все запретить и задушить».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru