Компания "ВирусБлокАда" получила сертификат ФСТЭК России

Компания "ВирусБлокАда" получила сертификат ФСТЭК России

ООО «ВирусБлокАда», разработчик и поставщик средств обеспечения
безопасности информации, а именно: Комплекса антивирусных программ VBA32, официально объявил о завершении сертификации и
получении сертификата Федеральной Службы по Техническому и Экспортному Контролю
(ФСТЭК России).

 

 

Настоящий сертификат №1671, выдан 26 августа 2008 года, удостоверяет, что программный комплекс антивирусной защиты
«VBA32» версии 3.12, соответствует требованиям руководящего документа:
«Защита
от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты
информации. Классификация по уровню контроля отсутствия недекларированных
возможностей*» (Гостехкомиссия России, 1999) - по 4 уровню контроля и
требованиям технических условий.

Этот сертификат свидетельство
о соответствии Комплекса антивирусных
программ VBA32 нормативным требованиям по защите
конфиденциальной информации и возможности его широкого применения в тех
организациях и предприятиях, где требуется использование только сертифицированных
средств защиты.

 

ООО «ВирусБлокАда» зарегистрировано в мае 2007
г. в г. Москва, осуществляет свою деятельность на основании:

- Лицензии на
деятельность по защите конфиденциальной информации, регистрационный номер 0637 от 11
января 2008 года.
Лицензия выдана ФСТЭК и разрешает осуществление мероприятий и оказание услуг
по технической защите конфиденциальной информации.

- Лицензии на
деятельность по разработке и (или) производству средств защиты конфиденциальной информации,
регистрационный номер 0368 от 11 января 2008 года
. Лицензия выдана ФСТЭК и разрешает
осуществление разработки и производства средств защиты конфиденциальной
информации.

 

Виды деятельности компании:

  • разработка и сопровождение
    комплекса программных средств защиты от воздействия вредоносных программ
    VBA32;
  • разработка и сопровождение
    систем обеспечения безопасности организаций и предприятий от воздействия
    вредоносных программ и компьютерных вирусов.

Комплекс VBA32 надёжно, и не мешая пользователю в выполнении
повседневных задач, осуществит защиту самых различных потребителей, от персонального пользователя, предприятий
малого и среднего бизнеса, крупных корпораций и до предприятий государственного
сектора.

Руководитель компании ООО «ВирусБлокАда», Багмет Александр
Владимирович считает, что наличие сертификата
соответствия ФСТЭК на всю линейку продуктов VBA32 даёт неоспоримое преимущество перед конкурентами, позволяет компании и ее партнерам предлагать
высокотехнологичные, передовые и одновременно проверенные решения Комплекса VBA32 предприятиям и организациям в различных
секторах экономики и государства.


 

* Недекларированные
возможности - функциональные возможности технических средств и программного
обеспечения, не описанные или не соответствующие описанным в документации, при
использовании которых возможно нарушение конфиденциальности, доступности или
целостности обрабатываемой информации.

ВложениеРазмер
Image icon Logo_VBA_big.gif1.75 КБ

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru