Avast представил новое решение Smart Life для безопасности IoT-устройств

Avast представил новое решение Smart Life для безопасности IoT-устройств

Avast представил новое решение Smart Life для безопасности IoT-устройств

Компания Avast в рамках MWC 2018 представила платформу Smart Life, решение для защиты цифровой информации на базе IoT. Smart Life использует технологию Искусственного интеллекта (Artificial Intelligence) для определения и устранения угроз.

По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности производимых девайсов. Платформа Smart Life предназначена для защиты этих IoT-устройств от кибератак.

«Мы активно пользуемся устройствами интернета вещей дома и на работе, однако их безопасность до сих пор не идеальна. Это значит, что пользователи и сегодня остаются под угрозой, — отмечает Гаган Сингх (Gagan Singh), старший вице-президент и генеральный директор департамента мобильных разработок Avast. — Ожидания пользователей возрастают: мы хотим получать комфорт и удовольствие от использования умных гаджетов. Поэтому перед производителями встает вопрос обеспечения безопасности умных устройств».

Avast получает данные от 400 млн активных пользователей со всего мира о работе IoT-устройств. Благодаря этому механизм машинного обучения постоянно накапливает опыт, что позволяет оперативно определять и противодействовать различным нарушениям, ботнетам и другим угрозам устройств интернета вещей. При разработке платформы Smart Life одним из приоритетов стало создание защиты, которую легко использовать для обеспечения безопасности IoT-сетей и устройств.

Многие умные устройства могут быть взломаны злоумышленниками, в том числе системы регулирования отопления, умные динамики, веб-камеры и другие гаджеты, поэтому обычные пользователи и малый бизнес очень уязвимы. Один из наиболее распространенных типов атак — киберпреступники атакуют тысячи умных устройств ничего не подозревающих жертв, чтобы создать ботнет для атаки на других. И в будущем число подобных киберпреступлений будет расти наряду с хищением личных данных и угрозами физической безопасности.

Если IoT-устройство проявляет подозрительную активность и передает большие объемы данных неизвестному адресу, Smart Life незамедлительно прекращает передачу трафика и уведомляет хозяина об обнаруженной странной активности. По мере развертывания услуги, будут доступны дополнительные функции, такие как возможность приостановить доступ к интернету, ограничить время работы монитора, добавить строгую фильтрацию контента. 

Решение Smart Life для защиты IoT-сетей и устройств в России станет доступно в 2018 году.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru