Утекли персональные данные 110 000 британцев

Утекли персональные данные 110 000 британцев

Управление по информатизации зафиксировало грубое нарушение Закона об охране информации, о котором стало известно после того, как компания Verity Trustees Ltd сообщила о краже ноутбука, на котором хранилась информация об именах, адресах, датах рождения и номерах социального страхования (national insurance numbers) около 110000 жителей Великобритании.

Ноутбук, в котором так же имелись сведения о банковской информации 18 000 жителей, был украден из запертой серверной компании Northgate Arinso – поставщика систем компьютерного управления пенсионными перечислениями. Данные были скопированы в компьютер с целью обучения. Однако это противоречило правилам Northgate Arinso, в которых оговаривается, что для обучающих целей могут быть использованы от 50 до 100 образцов данных анонимных участников программы пенсионного страхования.

Verity Trustees Ltd было подписано официальное соглашение (Undertaking), в котором компания обязуется вести обработку персональных данных (ПД) в соответствии с Законом об охране информации. Соглашение подразумевает, что все портативные и мобильные устройства, использующиеся для хранения и передачи данных в компании будут надлежащим образом зашифрованы.

«Вновь и вновь мы видим один и тот же сценарий развития событий. Украли носитель, а данные на нём не зашифрованы. И это - при обилии программ для надёжного шифрования, в том числе, бесплатных, - комментирует инцидент главный аналитик InfoWatch, Николай Федотов. - Казалось бы, что может быть проще, чем установить программу по шифрованию на всех корпоративных компьютерах и тем самым защитить информацию? Если же говорить о финансовой стороне вопроса: сегодня программы по шифрованию, предоставляющие комплексную криптографическую защиту (такие, к примеру, как InfoWatch CryptoStorage) стали более чем доступны.»

По мнению помощника специального уполномоченного по информатизации, Мика Горилла, этот случай в очередной раз напоминает нам, о том, как легко скомпрометировать ПД людей. Нарушение предписаний по защите данных и перекачивание такого огромного количества информации в незашифрованном виде явилось результатом того, что ПД тысяч жителей были скомпрометированы.

Ещё одна аналогичная новость (сотни тысяч граждан пострадали в результате утери ноутбука с ПД) пришла к нам из Бели́за (англ. Belize), небольшого государства в Центральной Америке, с численностью населения — 301 тыс. чел. На этот раз под удар поставлены ПД сразу целого государства! Украденный ноутбук принадлежал правительству Белиз и закреплен за главой отдела регистрации актов гражданского состояния, Ливиной Дениэлс. В компьютере содержались свидетельства о рождении всех граждан страны. В четверг, около 9 часов вечера, г-жа Дениэлс оставила компьютер в своем автомобиле, Тойота Королла, который был припаркован возле отеля Princess and Casino. Кто-то влез в автомобиль и взял компьютер вместе с мобильным телефоном и ключами от офиса.

Источник

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru