Gartner: корпоратив переплачивает за антивирусы

Gartner: корпоратив переплачивает за антивирусы

...

Аналитики компании Gartner, выступая сегодня на лондонском Саммите по ИТ-безопасности, высказали точку зрения, согласно которой большинство бизнес-пользователей могли бы экономить на закупке антивирусного и защитного ПО, если бы лучше изучали свои потребности, знакомились с последними рыночными новинками и исследовали тенденции в распространении интернет-угроз.

Между тем секьюрити-вендоры, по словам Нейла Макдональда, вице-президента Gartner, делают львиную долю прибыли на антивирусах и межсетевых экранах, так как эти программы уже давно стали продуками "must have" в корпоративной среде. Макдональд отметил, что в сфера защитного ПО - это самая конкурентная среде на ИТ-рынке и производители зачастую готовы пойти на приличные уступки, особенно при покупке больших партий программ.

"Покупателям следует обсуждать лучше цены. Я знаю, что переключаться на другой софт сложно, но вести обсуждение в корпоративном секторе всегда имеет смысл. Пусть вендоры знают, что вы не боитесь перейти на продукты конкурентов", - говорит он.

По словам Макдональда, разработчики софта для защиты данных применяют методы ценообразования на свою продукцию отличные от всей остальной ИТ-индустрии. В отличие от разработчиков прикладного системного софта, производители антивирусов и защитных программ не сбавляют цен программы.

"Почему в случае с антивирусами мы должны год от года платить все больше, при том, что дают нам все меньше. Это неправильно. Почему информационная безопасность развивается по своим собственным принципам?", - вопрошает он.

На протяжении последних полутора лет в Gartner говорят, что исследовали антивирусы и пришли к выводу, что разработчики большинства программ научились "дружить" с конкурентами. Так на одном компьютере может быть два или более офисных пакетов, много игр, несколько систем для оптимизизации операционных систем, но вот различные антивирусы на одном компьютере не переносят друг друга в большинстве случаев и вместо того, чтобы дополнять защиту друг друга, они ставят друг другу палки в колеса.

В Gartner говорят, что специфика современных продуктов по ИТ-безопасности такова, что один продукт решает одну задачу. Многие же корпоративные пользователи решают сразу несколько проблем, например защиту от вирусов, фильтрацию спама, защиту сетевого периметра и т п. Для таких пользователей вендоры предлагают единые решения, однако они являются далеко не оптимальными по цене. Кроме того, Gartner критикует секьюрити-вендоров за слишком сложные продукты.

"Нам нужны более конкурентные и более гибкие продукты. В идеале защитный софт должен опираться только на политики и действовать в зависимости от них", - говорит Макдональд.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru