Хакеры узнали о планах по созданию в России аналога Интернета

Хакеры узнали о планах по созданию в России аналога Интернета

В анонимном хакерском блоге Shaltay Boltay была опубликована переписка между топ-менеджерами российских госкомпаний. По заверениям авторов блога, в общении посредством электронной почты принимали участие руководители компаний и представители партии «Оплот России».

Как следует из переписки, в России планируется создать собственный аналог сети Интернет под названием «Отечественная информационная система». Данный проект планируется представить руководству страны в рамках программы импортозамещения.

Сообщается, что в переписке принимает участие бывший вице-президент по региональным продажам «Башнефти» Дмитрий Панюков, начальник управления кластерного анализа и пространственного развития «Внешэкономбанка» Сергей Ганзя, директор по информационным технологиям ОАО «РусГидро» Гаральд Бандурин, бывший вице-президент по региональным продажам «Башнефти» Дмитрий Панюков, разработчик «РусГидро» Андрей Блинов и ряд других лиц, пишет 3dnews.ru.

Также опубликован документ под названием «Справка», который, согласно заявлениям хакеров, был прикреплен к одному из писем, попавших в их распоряжение. В данном документе предлагается создать собственную программно-сетевую платформу, имеющую перспективы мировой экспансии. Кроме того, в «Справке» говорится, что создание российской компьютерной сети предлагается в интересах российских граждан, российской государственности, развития экономики, предприятий и объектов инфраструктуры. Отмечается, что в современных условиях нет никакой возможности конкурировать с западными компаниями и сейчас крайне необходимо продвигать собственные стандарты и добиваться признания на международном уровне. Сейчас, в случае конфликта с западом, нет никаких гарантий, что государственные спецслужбы зарубежных стран не смогут перехватить управление элементами инфраструктуры и коммуникаций, или же приостановить их работу.

Предлагаемая платформа позиционируется как отечественный программный комплекс, с помощью которого возможно создать унифицированную распределённую информационную среду интерактивных объектов.

О проблеме импортозамещения власти России стали говорить после введения ряда санкций западными странами. Это также коснулось и IT-отрасли. 1 апреля Министерство экономического развития России утвердило план импортозамещения программного обеспечения. Разработка отечественных решений будет вестись в 14 направлениях, включая базы данных, серверные операционные системы и антивирусные программы. На реализацию одобренных идей ежегодно будет выделяться от 200 до 500 миллионов рублей в течение пяти лет. 

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru