Microsoft представит новую систему защиты личных и корпоративных данных

Microsoft представит новую систему защиты личных и корпоративных данных

Microsoft представит новую систему защиты личных и корпоративных данных

Одной из особенностей, которую Microsoft представит в своем предстоящем, юбилейном обновлении Windows 10, является Windows Information Protection (WIP). Эта функция предназначена для того, чтобы оставлять информацию пользователей защищенной, даже если имела место утечка данных.

«Ранее упоминалось, что, как и защита данных предприятий (EDP), WIP предоставляет Windows возможность распознавать личную и деловую информацию, так же, как и определять, какие приложения имеют доступ к этой информации.» – утверждают в Microsoft. Более того, эта функция способна гарантировать, что Windows может предложить основные элементы управления, необходимые для того, чтобы определить, что пользователи могут делать с бизнес-данными.

«WIP была разработана специально для работы с Office365 ProPlus и Azure Rights Management, эти приложения способны сохранять деловую информацию защищенной, когда она покидает устройство или ей делятся с другими. Когда функция WIP будет внедрена, некоторые из основных средств защиты данных, доступных в Office365 и Azure Rights Management будут реализованы и в самой Windows» - объясняют в своем блоге Крис Халлум и Натан Мерсер, работники Microsoft.

Windows уже имеет механизмы защиты данных, такие как BitLocker, которые, как утверждает  Microsoft, являются отличным решением, когда речь идет о потерянных, либо украденных устройствах. Однако BitLocker не является эффективным решением, когда данные утекают случайно или намеренно. Именно WIP призвана справиться с этой задачей. Более того, эта функция сможет защищать данные вне зависимости от опыта пользователей.

«Просто включите несколько политик в Mobile Device Management (MDM), например, Microsoft Intune или в System Center Configuration Manager и функция WIP готова к использованию. WIP полностью интегрирована в функционал, с которым пользователи хорошо знакомы и они смогут использовать те приложения, к которым привыкли. WIP не требует от пользователей использования специальных папок, переключения режимов, использования альтернативных приложений и так далее» - говорят Халлум и Мерсер.

Это решение было разработано, чтобы осуществлять свою деятельность полностью в фоне и сохранять данные в безопасности, независимо от того, где именно на устройстве они расположены. Кроме того, данные остаются защищенными даже тогда, когда они копируются на съемные устройства хранения, такие как USB-накопители. 

Windows Information Protection интегрирована в платформу, тем самым обеспечивая совместимость с большинством существующих приложений, этим не могут похвастаться сторонние решения. Тем не менее, некоторые приложения нужно будет настроить для поддержки WIP, речь идет о тех приложениях, которые могут работать с личными и деловыми данными параллельно, либо же имеют возможность отправлять данные за пределы корпоративной границы.

WIP также гарантирует, что только авторизованные пользователи и приложения могут получить доступ к бизнес-данным, таким образом, защищая данные от утечек, даже на устройствах с несколькими профилями пользователей. Кроме того, решение было разработано для предотвращения определенных операций, связанных с содержанием деловых документов, таких как копирование и вставка.

По мнению Microsoft, WIP не помешает пользователям копировать содержимое между бизнес-приложениями и личными документами, но предотвратит их от утечки данных в личные или публичные домены, если только IT-отдел не установит политику, которая позволит им сделать это. В таких случаях, аудит будет происходить в фоновом режиме, в то время как пользователи будут призваны действовать ответственно, согласно корпоративной политике.

«Цель WIP была создать решение, которое каждый клиент сможет использовать» - объясняют Халлум и Мерсер – «Это решение будет работать с существующими приложениями и потребует мало взаимодействия с пользователем. Полученный продукт подходит как для малых, так и для средних предприятий, и может обеспечить базовый вид защиты информации прямо из коробки. Он также предназначен для работы с Azure Rights Management и Office365, чтобы обеспечить максимальную защиту от утечек данных.»

За последние несколько месяцев, Microsoft анонсировала ряд обновлений и усовершенствований, призванных улучшить безопасность пользователей Windows 10, таких, например, как совместимость Windows 10 с Enhanced Mitigation Experience Toolkit (EMET) 5.5. В марте компания анонсировала Windows Defender Advanced Threat Protection, целью которой является улучшение защиты корпоративных клиентов.

Буквально на прошлой неделе Microsoft подробно осветила различные изменения, которые получит Windows Hello, система аутентификации, они выйдут вместе с юбилейным обновлением Windows 10, которое выйдет в начале августа. Туда уже будут включены биометрические возможности аутентификации, которые в скором времени возьмут на себя функции Microsoft Passport. Так же будет добавлена поддержка устройств-компаньонов, говорит Microsoft.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru