ESET выпустил мобильное приложение для защиты детей

ESET выпустил мобильное приложение для защиты детей

Международная антивирусная компания ESET представляет в России новый продукт – мобильное приложение для защиты детей ESET NOD32 Parental Control для Android. Новый продукт предназначен для семей с детьми всех возрастов.

Приложение тактично ограждает детей от нежелательного контента, помогает грамотно распределять время между учебой и развлечениями, а также позволяет родителям всегда знать, где находится ребенок.

Функция «Веб-контроль» помогает маленьким пользователям исследовать Сеть без риска открыть фишинговый сайт или ресурс с неприемлемым содержимым. Площадки с азартными играми, порнографические сайты и другие нежелательные ресурсы автоматически блокируются. Родители могут вручную добавлять сайты в список неприемлемых, а также получать отчеты о том, какие площадки посещают их дети.

«Контроль приложений» в составе ESET NOD32 Parental Control для Android предотвращает запуск нежелательных приложений. «Вредные» приложения автоматически блокируются в соответствии с возрастными категориями Google Play. Программы можно вносить в список неприемлемых вручную. Родители могут задавать максимальную продолжительность времени для игр в будни и выходные дни, а также использовать режим мониторинга программ, открываемых на «детских» устройствах.

В свою очередь, дети получают понятные подсказки, в игровой форме объясняющие, что и почему происходит в приложении. Ребенок может запросить у родителей разрешение на доступ к интересующему сайту или программе, проверить, сколько времени осталось на игры и какую активность взрослые видят на его устройстве.

Модуль «Определение местоположения» позволяет родителям в режиме реального времени наблюдать за перемещениями детей. Пользователи могут посмотреть, где в данный момент находится ребенок, увидеть его местоположение на карте на своем мобильном устройстве или на портале my.eset.com.

С функцией «Сообщение ребенку» родители могут быть уверены, что ребенок прочитает важное сообщение. Программа выводит на экран «детского» смартфона или планшета сообщение, которое невозможно закрыть, не отправив родителям уведомление о прочтении.

Система мультилицензирования ESET позволяет обеспечить защиту всех маленьких пользователей в семье на выгодных условиях. Достаточно приобрести одну лицензию, чтобы установить приложение на все «детские» Android-устройства, а также планшеты и смартфоны родителей. Взрослые пользователи смогут из своей версии программы наблюдать за онлайн-активностью детей и менять правила использования интернета и приложений.

«Количество смартфонов и планшетов, покупаемых родителями в подарок детям, быстро растет. Специально для этих семей мы разработали новое решение для защиты маленьких пользователей, – комментирует Алексей Оськин, руководитель по техническому маркетингу ESET Russia. – Мы продумали защиту детей: продукт защищает от интернет-угроз, учит грамотно распоряжаться свободным временем и выбирать подходящие сайты и приложения. Мы позаботились и о спокойствии родителей: дети не пропадают из поля зрения, с ними можно связаться в любой момент. Наконец, с настройками приложения справится любой, даже самый неопытный пользователь».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru