Solar Security и Kraftway выпустили совместное защищенное решение

Solar Security и Kraftway выпустили совместное защищенное решение

Solar Security и Kraftway выпустили совместное защищенное решение

Компании выводят на рынок совместное решение, ориентированное, в первую очередь, на организации государственного сектора, которые предъявляют повышенные требования к защищенности и происхождению инфраструктурных решений.

Совместная разработка представляет собой программно-аппаратный комплекс, включающий систему для защиты от внутренних угроз Solar Dozor, развернутую на доверенных серверах Kraftway. Они могут находиться под управлением одной из сертифицированных отечественных операционных систем, в том числе Astra Linux Special Edition 1.5 (релиз «Смоленск»), «ГосЛинукс» или «Циркон 36К».

Solar Dozor 6 эффективно предотвращает утечки служебной и охраняемой законом информации, в том числе персональных данных. Система также анализирует коммуникации сотрудников с целью выявления активностей, наносящих экономический и репутационный ущерб государственной организации. В первую очередь, это коррупция, публикация в Интернете конфиденциальной информации об организации или ее руководителях, хранение на рабочих станциях сотрудников информации, содержащей государственную тайну и т.д. Все данные, перехваченные Solar Dozor, обрабатываются и хранятся на защищенных серверах Kraftway. Это позволяет гарантировать конфиденциальность ценной информации, обращающейся в организациях государственного сектора.

Для повышения уровня доверия к аппаратным средствам Kraftway разработал и претворяет в жизнь концепцию доверенной платформы. Повышенная защищенность серверов Kraftway достигается за счет использования в их архитектуре разработанных в России материнских плат, а также исходных кодов встроенного микропрограммного обеспечения ключевых узлов (BIOS материнских плат и прошивки микроконтроллеров). Средства защиты и контроля информации глубоко интегрируются в материнские платы на этапе проектирования и запускаются на самом начальном этапе работы устройств, до старта операционной системы, с гарантированным приоритетом исполнения над всеми другими аппаратными и программными функциями. На все серверы компании также устанавливаются специализированные программные средства собственной разработки для сбора и обработки информации о событиях безопасности и мониторинга и управления инфраструктурой. Производство оборудования на заводе в России с возможностью интеграции в производственный цикл специальных проверок и исследований сводит к нулю вероятность наличия в серверном оборудовании недекларированных возможностей и скрытых каналов управления.

«Некоторое время назад мы почувствовали, что у госсектора есть потребность в усиленной защите информации, хранимой в закрытом периметре. Очевидно, что ее можно реализовать только с использованием защищенного «железа» и безопасной операционной системы. Разумеется, все это должно быть создано в России. Поэтому мы привлекли к созданию такого защищенного решения компанию Kraftway и сфокусировались на разработке под отечественные ОС, – рассказывает Галина Рябова, руководитель направления Solar Dozor компании Solar Security. – Это уже второе технологическое партнерство, направленное на то, чтобы обеспечить безопасность госсектора. Благодаря тому, что все компоненты решения разработаны в России, наши заказчики могут быть уверены в конфиденциальности их корпоративной информации».

«Государственные информационные системы превращаются во все более привлекательную мишень для киберпреступников, действующих дерзко и изощренно, – отметил Максим Шумилов, заместитель директора департамента развития бизнеса Kraftway. – В современных условиях решение вопросов информационной безопасности невозможно без учета уязвимостей, находящихся ниже уровня ОС, в микропрограммном обеспечении на системных платах, в прошивках микроконтроллеров. Программно-аппаратные комплексы, создаваемые на основе доверенных платформ Kraftway, лишены таких уязвимостей и обладают дополнительным функционалом для отражения низкоуровневых атак на информационную инфраструктуру. Поэтому использование в качестве аппаратной основы доверенного серверного оборудования Kraftwayпозволяет разработчикам ПО и интеграторам выводить на рынок современные, надежно функционирующие, протестированные комплексы, которые помогут государственным организациям и предприятиям создать действительно эффективную систему превентивной защиты конфиденциальной и секретной информации».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru