InfoWatch и «НТЦ ИТ Роса» договорились о технологическом партнерстве

InfoWatch и «НТЦ ИТ Роса» договорились о технологическом партнерстве

Компания InfoWatch, лидер российского рынка защиты от внутренних угроз, и «НТЦ ИТ РОСА», российский разработчик операционных систем, заключили соглашение о технологическом партнерстве. Целью партнерства является поддержка государственной политики импортозамещения в сфере программных продуктов.

В перспективе сотрудничество компаний InfoWatch и «НТЦ ИТ РОСА» позволит организациям госсектора осуществить плавный и безболезненный переход на отечественное программное обеспечение.

«В условиях, когда импортозамещение является отдельным направлением госполитики в целом, тесное сотрудничество ведущих российских компаний-разработчиков приобретает качественно иное, стратегическое значение, – подчеркнул генеральный директор «НТЦ ИТ РОСА» Аркадий Тагиев. – В результате сотрудничества мы сможем предложить российским предприятиям уже интегрированные стеки для импортозамещающих решений по информационной безопасности».

«InfoWatch чутко реагирует на потребности рынка, отслеживая изменения, которые происходят в самых разных отраслях. Мы знаем, какие требования предъявляются к системам по защите от утечек в банках, что необходимо нефтегазовым компаниях и т.д. – и всегда делаем все возможное, чтобы предоставить заказчику максимально удобное, не требующее серьезных доработок и подходящее именно ему решение. Что касается госсектора, то очевидно, что сейчас он нуждается в качественных отечественных продуктах, которые, во-первых, будут более безопасными, чем зарубежные, во-вторых, обеспечат всю необходимую функциональность, и, в-третьих, будут достаточно надежными. Понимая это, мы стремимся расширять список технологических партнеров среди других российских компаний, чтобы при внедрении госзаказчик мог быть уверен в том, что все его требования будут удовлетворены. Такой подход в конечном итоге будет способствовать более быстрому и простому переходу государственного сектора России на отечественное ПО, что сегодня является одной из наиболее приоритетных задач», – пояснил Константин Левин, директор по продажам компании InfoWatch в России и странах СНГ.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru