Евгения Касперского вызвали в конгресс США для дачи показаний

Евгения Касперского вызвали в конгресс США для дачи показаний

Евгения Касперского вызвали в конгресс США для дачи показаний

Комитет по вопросам науки, космоса и технологий палаты представителей пригласил генерального директора и сооснователя «Лаборатории Касперского» Евгения Касперского для дачи показаний по поводу безопасности технических решений, которые предоставляет его компания, передает Reuters.

Заседание, в котором должен принять участие Касперский, запланировано на 27 сентября. Помимо главы российской антивирусной компании на встречу будут приглашены также независимые американские эксперты по кибербезопасности, пишет rbc.ru.

Позже Евгений Касперский на запрос Reuters ответил, что согласен принять участие в заседании конгресса.

«Я ценю и принимаю приглашение дать показания перед комитетом палаты представителей США по науке, космосу и технологиям, и если я смогу получить ускоренную визу, то с нетерпением буду ждать публичного обсуждения моей компании и ее продуктов», — отметил глава компании.

Накануне, в среду 13 сентября, Министерство внутренней безопасности США опубликовало распоряжение, которое обязывает все госучреждения страны в течение ближайших трех месяцев отказаться от использования антивирусов российской компании. По мнению ведомства, продукция лаборатории представляет угрозу безопасности США и может быть использована российскими спецслужбами для несанкционированного доступа к правительственным документам Вашингтона.

В «Лаборатории Касперского» эти обвинения властей США назвали необоснованными и подчеркнули, что намерены доказать свою невиновность. В заявлении компании, которое поступило в РБК, говорится, что организация не имеет политических связей ни с одним государством мира, никогда не помогала и не будет помогать ни одному правительству в попытках кибершпионажа. Лаборатория также подчеркнула, что предоставит Министерству внутренней безопасности США всю необходимую информацию и уверена, что дальнейшее расследование подтвердит, что предъявленные обвинения не обоснованны.

Ограничения американских властей в отношении российской антивирусной компании прокомментировали в Москве на разных правительственных уровнях. По мнению главы комитета Госдумы по информационной политике Леонида Левина, действия Вашингтона могут предшествовать кампании по давлению на российский бизнес. В посольстве России в США запрет на использование антивирусов Касперского назвали продолжением русофобии.

Официальный представитель МИД России Мария Захарова в своем Facebook прокомментировала запрет словами «вот и вся добросовестная конкуренция в трех строчках». В Кремле вслед за внешнеполитическим ведомством также сочли действия США проявлением недобросовестной конкуренции, а глава Минкомсвязи Николай Никифоров подчеркнул, что у продуктов лаборатории в принципе отсутствуют технические возможности для кибершпионажа.​

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru