Мы стоим на пороге кибернетических войн

Мы стоим на пороге кибернетических войн

McAfee, опубликовала свой пятый ежегодный «Отчет о виртуальной преступности», согласно которому международная гонка кибервооружений стала реальностью. В ходе подготовки отчета компания обнаружила, что количество политически мотивированных кибератак выросло, а пять стран — США, Россия, Франция, Израиль и Китай — теперь обладают кибероружием.

«Компания McAfee предупреждает об опасностях глобальной гонки кибервооружений уже более двух лет, но теперь наши опасения начинают оправдываться», — заявил президент и генеральный директор McAfee Дейв ДеВолт. «Сейчас несколько стран активно готовятся к кибервойне и проводят кибератаки. В наши дни опасность исходит не от ядерного оружия, а из виртуального мира, и мы должны быть к этому готовы», — сказал он.

В отчете о виртуальной преступности отражены мнения более двадцати ведущих экспертов в области международных отношений, включая советника посла Великобритании в США Джеймса Сандерса, специалистов Управления национально безопасности США, Генеральной прокуратуры Австралии. За составление отчета в McAfee отвечал бывший советник президента США Пол Куртц.

В отчете впервые дано определение кибервойны, названы страны, разрабатывающие стратегии проведения атакующих и оборонительных действий в киберпространстве, рассмотрены примеры политически мотивированных кибератак и показано, что ждет частный сектор в случае кибервойны. Отдельно выделена проблема раскрытия информации о виртуальной преступности. Поскольку данные о борьбе с киберпреступностью, как правило, засекречены, государственный и частный сектор не могут разработать адекватные меры защиты.

Эксперты призывают к разработке четкого определения виртуальной войны. Без открытого обсуждения проблем киберпреступности с участием государственного и частного сектора, а также общественности, в будущем кибератаки против ключевых объектов жизнеобеспечения могут привести к огромным жертвам и разрушениям.

Далее приведены ключевые тезисы отчета:

  • Виртуальная война стала реальностью — Увеличение количества политически мотивированных атак в течение последнего года все больше беспокоит мировую общественность. Только в США, эти атаки были направлены против таких значимых объектов, как Белый Дом, Министерство национальной безопасности, Секретная Служба и Министерство обороны. Во многих странах разрабатываются стратегии ведения виртуальной войны, между ними идет гонка кибервооружений, которые создаются с целью вывода из строя государственных компьютерных сетей и объектов жизнеобеспечения. Такие кибератаки могут привести к существенным разрушениям и гибели многих людей — это не просто война компьютеров, виртуальная борьба может обернуться реальными жертвами.
  • Кибервооружения нацелены на объекты жизнеобеспечения — Страны создают не только средства защиты от виртуальных угроз, но и разрабатывают атакующие вооружения для поражения таких инфраструктурных объектов, как электроэнергетические сети, транспорт, телекоммуникации, финансовые системы и водоснабжение, поскольку небольшими усилиями можно нанести существенный урон противнику. В большинстве развитых стран объекты жизнеобеспечения подсоединены к Интернету и недостаточно защищены, что делает их уязвимыми. Если не обеспечить ключевые инфраструктурные объекты современными системами безопасности, атака на них обернется огромным ущербом и окажется гораздо более разрушительной, чем все предыдущие нападения.
  • Неясно, что значит вести действия в виртуальном пространстве — Поскольку в виртуальной войне может участвовать множество сторон, не определены правила применения силы. Кроме того, идут споры о том, насколько организации ответственны за защиту общественности от кибератак и информирование об их угрозе. Если не выработать четкого определения, практически невозможно определить, на каком этапе виртуальные атаки могут вылиться в политическое противостояние или военные действия.
  • Частный сектор подвержен наибольшему риску — Во многих развитых странах объекты жизнеобеспечения находятся в частной собственности, что делает их особо привлекательными для киберпреступников. Поэтому в вопросе предупреждения кибератак частный сектор во многом зависит от государства. При начале военных действий в виртуальном пространстве, власти разных стран, корпорации и простые граждане могут оказаться под перекрестным огнем. Будучи полностью лишен доступа к государственной системе обеспечения кибербезопасности, частный сектор не сможет самостоятельно защитить себя. Эксперты призывают вывести проблему виртуальных войн из тени и начать ее публичное обсуждение.

В Отчете приводится мнение Вильяма Кроуэла, бывшего заместителя директора Управления национальной безопасности США. «В течение следующих 20-30 лет кибератаки станут неотъемлемой частью военной стратегии. Остается только неясным, будут ли компьютерные сети настолько вездесущими и незащищенными, что военные действия полностью переместятся в виртуальное пространство», — заявил он.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru