Правительство пермского края объявило Dr.Web для Windows стандартным средством защиты для исполнительных органов власти

Правительство пермского края объявило Dr.Web для Windows стандартным средством защиты для исполнительных органов власти

Компания «Доктор Веб» при поддержке Аппарата Правительства Пермского края добилась признания антивируса Dr.Web в качестве одного из стандартных средств обеспечения информационной безопасности для всех органов исполнительной власти региона. Помимо Аппарата Правительства в проекте внедрения продуктов Dr.Web участвовали также Информационно-вычислительный центр Правительства Пермского края (ИВЦ) и ООО «АВИТЕК-СЕРВИС».

В связи с участившимися вирусными атаками и последующими сбоями в работе сети и персональных компьютеров, Аппарат Правительства Пермского края принял решение воспользоваться антивирусными продуктами Dr.Web. Разработки компании «Доктор Веб» неоднократно доказывали свою надежность и эффективность за годы работы в крупнейших российских корпорациях и банках, министерствах и ведомствах. Выбор в пользу продуктов Dr.Web был обусловлен их оптимальной стоимостью, высоким уровнем детектирования вирусов и разного рода вредоносных объектов, а также высокой скоростью реакции специалистов компании «Доктор Веб» на новые угрозы.

Из широкой линейки продуктов российского разработчика средств антивирусной защиты Аппарат Правительства Пермского края выбрал Dr.Web Enterprise Suite. Поставку лицензий осуществил ООО «АВИТЕК-СЕРВИС». Специалисты ИВЦ в свою очередь обеспечили внедрение интернет-сервиса Dr.Web AV-Desk.

Установка Dr.Web Enterprise Suite и развертывание Dr.Web AV-Desk были проведены в кратчайшие сроки. Последующие результаты работы компьютерного оборудования и сетей под защитой решений компании «Доктор Веб» были высоко оценены сотрудниками исполнительных органов власти Пермского Края. В итоге антивирус Dr.Web был признан одним из базовых средств программного обеспечения типовых рабочих мест работников исполнительных органов государственной власти Пермского края, Администрации губернатора и Аппарата Правительства.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru