Ростелеком приобрел 100% Solar Security за 1,5 млрд рублей

Ростелеком приобрел 100% Solar Security за 1,5 млрд рублей

Ростелеком приобрел 100% Solar Security за 1,5 млрд рублей

«Ростелеком» приобретает 100-процентную долю компании Solar Security, лидера в сфере мониторинга и оперативного управления информационной безопасностью (коммерческих SOC). Сумма сделки составила 1,5 млрд руб.

На базе Solar Security будет создана новая дочерняя компания под именем «РТК-Кибербезопасность», национальный оператор кибербезопасности России. Его деятельность будет включать три основных направления — сервисы, продукты и комплексные решения по информационной безопасности,  которая сохранит относительную самостоятельность.

Игорь Ляпунов в структуре Ростелекома займет должность вице-президента по кибербезопаности, сохранив должность генерального директора Solar Security. С учетом уже имеющегося в Ростелеком собственного центра кибербезопасности, после поглощения Solar Security его доля на рынке заметно увеличится.

По оценке Михаила Осеевского, президента Ростелекома, объединенная компания «РТК-Кибербезопасность» (предварительное название) будет занимать 86% рынка коммерческих SOC в России. 

Таким образом, ПАО «Ростелеком» становится  уверенным лидером рынка услуг коммерческих центров кибербезопасности (SOC – Security Operation Center). Федеральная антимонопольная служба одобрила сделку.

Суммарно в новом центре компетенции Ростелекома будут заняты более 350 человек. Основной задачей «РТК-Кибербезопасность» будет оказание услуг всем клиентам «Ростелеком» на территории всей страны.

«За последние годы сервисы кибербезопасности «Ростелекома» получили широкое распространение среди наших клиентов и показали высокую эффективность в части защиты от киберугроз. Вместе с тем, для формирования лидирующего игрока на рынке требуются собственные технологические компетенции, профессиональная слаженная команда, показавшая высокие результаты работы в условиях ограниченных финансовых ресурсов», — говорит президент «Ростелекома» Михаил Осеевский.

«Мы считаем, что сделка по покупке Solar Security – это ценное приобретение, и мы рассчитываем на успешное продолжение развития бизнеса Solar Security в составе ГК «Ростелеком» с опорой на наши ресурсы. Сделка с Solar Security позволяет «Ростелекому» быстро решить поставленные задачи и моментально нарастить присутствие на рынке за счет уже востребованных и доказавших свою эффективность продуктов и сервисов».

«На нас, как на лидере рынка, лежит ответственность за вывод российских технологий кибербезопасности на новый уровень и формирование новых стандартов предоставления ИБ-сервисов. Объединив лидирующие технологии Solar Security с уникальной инфраструктурой и широкой региональной сетью «Ростелекома», мы сможем предложить российскому рынку весь комплекс технологий в сервисной модели – от инфраструктуры безопасности, предоставляемой с сети и ЦОДов «Ростелекома», до экспертных сервисов по управлению ИБ. Их качество будет гарантировано сквозными SLA, которые обеспечат организациям единую точку ответственности за кибербезопасность», – заявил Игорь Ляпунов, вице-президент «Ростелекома» по кибербезопасности, генеральный директор компании Solar Security.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru