АНБ США приложило свою руку к Windows 7

АНБ США приложило свою руку к Windows 7

"Работая в партнерстве с Microsoft и представителями Министерства обороны США, АНБ поделилось своей уникальной экспертизой и оперативными знаниями о хакерских атаках, совершаемых на современные продукты, а также в общем помогло повысить безопасность новой операционной системы Microsoft таким образом, чтобы повседневные операции пользователей оставались незатронутыми", - сказал Ричард Шаэффер, помощник директора АНБ по информационной безопасности. Свое заявление он сделал в рамках работы Подкомитета под борьбе с терроризмом и внутренней безопасности.

"Все работы были проведены точно в срок и с привязкой к дате выхода операционной системы, а не позже, на протяжении всего срока поддержки операционной системы. Проделанные разработки помогли операционной системе поднять общий уровень безопасности, соответствовать стандартам безопасности SCAP и реализовать в системе новые технологии мониторинга безопасности", - сказал он.

Набор SCAP (Security Content Automation Protocol) представляет собой свод стандартов для управления уязвимостимями продуктов, оценки общего уровня безопасности системы и ее совместимости с прежними версиями.

Напомним, что сотрудничество Microsoft с американской разведкой носит систематический характер. После релиза Windows Vista представители АНБ также сообщили о своей помощи в разработке системы. Согласно официальной версии, АНБ снабдила Vista рядом алгоритмов шифрования и повысила безопасность системы. Неофициально многие страны заговорили, что разведка могла и не удержаться от соблазна поставить несколько закладок в данную систему. С учетом того, что исходники Windows закрыты, проверить это невозможно. До этого технические консультации по подготовке Windows XP и 2000 АНБ также оказывало.

По мнению Марка Ротенберга, исполнительного директора центра электронной и информационной безопасности EPIC, то, о чем изредка рассказывают Microsoft и некоторые представители американских оборонных и разведывательных ведомств - это лишь верхушка айсберга. По некоторым данным, сотрудничество корпорации с АНБ уходит корнями аж в 1989 год, когда агентство попыталось установить первые стандарты безопасности для тогда еще редких частных компьютеров и Microsoft была одной из немногих компаний, кто откликнулся на тот призыв.

При этом, Ротенберг выразил уверенность в том, что большая часть сотрудничества Microsoft и западной разведки действительно сводится к внедрению разных механизмов защиты и анализа безопасности, а не к "фаршировке ОС недокументированными возможностями".

По мнению эксперта, наличие закладок было бы слишком рискованно для самой АНБ, так как даже в США на это ведомство обрушился бы вал критики и давления. А для корпорации подобные закладки стали бы последней крышкой в гробу под названием "репутация Microsoft".

Согласны с Ротенбергом и в исследовательской компании nCircle, где полагают, что встраивать закладки в Windows 7 - это грубая и небезопасная работа. В том случае, если кому-то необходимо получить те или иные данные с компьютеров, где работает Windows 7, гораздо эффективнее и тише можно провести адресные атаки (чем и занимаются некоторые страны), говорят в nCircle.

"Не могу себе представить обстоятельств и условий, при которых Microsoft согласилась бы позволить АНБ вставить в Windows 7 какие-то шпионские функции", - говорит технический директор производителя антивирусов AVG Technologies Роджер Томпсон.

В АНБ со своей стороны также добавили, что работают по аналогичным направлениям и с другими компаниями, например с Apple, Sun и Red Hat.

Источник

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru