Россия вошла в топ-10 стран с самой высокой кибербезопасностью

Россия вошла в топ-10 стран с самой высокой кибербезопасностью

Россия вошла в топ-10 стран с самой высокой кибербезопасностью

Россия вошла в список десяти стран мира с самой высокой степенью кибербезопасности. Об этом говорится в докладе ООН ​Global Cybersecurity Index 2017. Россия заняла 10-е место в способности противостоять киберугрозам. Единственной страной, которая отвечает всем критериям защищенности от хакерских атак, в докладе назван Сингапур.

В топ-10 кроме Сингапура также вошли США (2-е место), Малайзия (3-е место), Оман (4-е место), Эстония (5-е место), Маврикий (6-е место) и Австралия (7-е место). Грузия и Франция поделили 8-е место. Канада заняла 9-е место.

В докладе отмечается, что «богатство не обещает кибербезопасности». Это подтверждается наличием в рейтинге малых и развивающихся стран. Так, наиболее развитая в экономическом плане европейская страна — Германия — находится на 34-м месте в рейтинге, пишет rbc.ru.

Малые страны, такие как Андорра и Ватикан, также оказались в нижней половине рейтинга. Северная Корея заняла 57-е место. В конце списка оказалась Экваториальная Гвинея (195-е место), способности которой к защите от киберугроз признаны в докладе «нулевыми».

«Кибербезопасность — это экосистема, где законы, организации, навыки, кооперация и внедрение технологий должны находиться в гармонии», — указывается в исследовании. В докладе подчеркивается, что степень взаимозависимости в современном киберпространстве делает сведения о ключевых точках инфраструктуры, жизненно важных для соблюдения прав человека, общедоступными.

Первым и самым главным шагом для обеспечения кибербезопасности в докладе называется создание общей стратегии по борьбе с киберпреступлениями. Однако, как заключают в документе, почти половина стран мира таковой не имеет.

Последней крупной кибератакой на данный момент является поражение вирусом Petya в конце июня. В результате сильнее всего пострадала Украина, где вирус парализовал работу сайтов правительства, работу банков, энергетики и транспорта, а также Россия, где жертвой стали сети «Роснефти» и Башнефти».

Крупнейшей мировой атакой на сегодняшний день является поражение вирусом WannaCry весной 2017 года. Тогда целью стали от 200 до 300 тыс. компьютеров по меньшей мере в 150 странах мира. Ущерб от атаки WannaCry оценивали в $1 млрд.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru