«Доктор Веб» примет участие в Сибирском форуме информационных технологий и телекоммуникаций

«Доктор Веб» примет участие в Сибирском форуме информационных технологий и телекоммуникаций

Компания «Доктор Веб»,  представит свой стенд посетителям Сибирского форума информационных технологий и телекоммуникаций, который пройдет в Новосибирске с 23 по 25 сентября 2008 года. В рамках форума специалисты «Доктор Веб» проведут семинары, а также увлекательные викторины, посвященные особенностям защиты от различных вирусных угроз.

Сибирский форум информационных технологий и телекоммуникаций - одно из наиболее представительных мероприятий в Сибири, которое объединит специалистов по информационным технологиям из различных отраслей российской экономики, а также представителей органов государственной власти.

«Доктор Веб» впервые примет участие в данном форуме. Посетители выставки на стенде компании (павильон №3, стенд №105) смогут подробно ознакомиться со всей линейкой продуктов Dr.Web, которые пользуются неизменной популярностью у крупнейших российских корпораций и госучреждений, компаний малого и среднего бизнеса, а также рядовых пользователей, стремящихся обеспечить себе высокий уровень защиты от вирусов и спама. Каждый посетитель стенда сможет поучаствовать в лотерее, а также получит возможность в течение 2 месяцев пользоваться антивирусными решениями Dr.Web бесплатно.

Специалисты «Доктор Веб» подробно расскажут об уникальном интернет-сервисе Dr.Web AV-Desk , успешное внедрение которого осуществили более 40 провайдеров по всей России. Этому, в частности, будет посвящен семинар «Доктор Веб», который состоится 23 сентября в конференц-зале №2 с 16.00-17.00 - «Антивирус - это услуга». На следующий день, 24 сентября 2008 года, также с 16.00-17.00, запланирован семинар «Доктор Веб», на котором руководитель отдела развития компании Валентин Федотов подробно расскажет о новых разработках Dr.Web в сфере информационной безопасности («Окно в будущее: инновационные решения Dr.Web»).

Для пользователей в рамках Сибирского форума информационных технологий и телекоммуникаций компания «Доктор Веб» проведет серию увлекательных викторин и конкурсов, которые пройдут 23 и 24 сентября на главной сцене международного выставочного комплекса «ITE Сибирская Ярмарка» (г. Новосибирск, Красный проспект, 220, корпус 10).

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru