Касперская: РФ может создавать ИТ-платформы совместно со странами БРИКС

Касперская: РФ может создавать ИТ-платформы совместно со странами БРИКС

Касперская: РФ может создавать ИТ-платформы совместно со странами БРИКС

Президент ГК InfoWatch Наталья Касперская приняла участие в десятом международном ИТ-форуме с участием стран БРИКС и ШОС, который проходил в Ханты-Мансийске с 5 по 6 июня. В ходе пленарного заседания «Цифровая экономика: перспективы и тенденции развития» глава InfoWatch рассказала о возрастающей роли информационной безопасности в условиях глобального цифрового мира, о вызовах и рисках, стоящих перед Россией при переходе к цифровой экономике.

В пленарной сессии приняли участие министр цифрового развития, связи и массовых коммуникаций РФ Константин Носков, губернатор Ханты-Мансийского автономного округа — Югры Наталья Комарова, посол Бразилии в РФ Антонио Жозе Валлим Геррейро, заместитель Секретаря Совета Безопасности РФ Олег Храмов, специальный представитель Президента РФ по вопросам международного сотрудничества в сфере информационной безопасности Андрей Крутских.

Наталья Касперская отметила, что России необходимо объединять усилия и активно сотрудничать с государствами БРИКС и ШОС, чтобы создавать собственные ИТ-платформы и доверенную цифровую среду.

«В России в условиях перехода к цифровой экономике и повсеместного внедрения иностранных технологий возникает серьезный риск усугубления технологической зависимости и перехода в состояние цифровой колонизации. Правильный путь России — внедрение собственных платформ в содружестве с государствами БРИКС и ШОС, поскольку наши страны обладают взаимодополняющими компетенциями в технологической сфере», — отметила Наталья Касперская.

По словам эксперта, Россия обладает качественными решениями в области инженерного софта, сложных высоконагрузочных систем, программных продуктов для информационной безопасности. При этом Россия может сотрудничать с Китаем в производстве «железа», с Бразилией и Индией можно объединить усилия по внедрению цифровых технологий в банковскую сферу, подчеркнула глава InfoWatch.

Кроме того, Наталья Касперская приняла участие в панельной сессии «Цифровое правительство. Роль регионов в развитии цифровой экономики», участники которой обсудили вопросы развития ИТ-отрасли в российских регионах, государственно-частного партнерства в сфере ИТ, а также импортозамещения российского ПО.

В ходе форума было подписано соглашение о сотрудничестве между Правительством Ханты-Мансийского автономного округа и ГК InfoWatch. Документ подписали губернатор ХМАО Наталья Комарова и глава InfoWatch Наталья Касперская. Соглашение предусматривает сотрудничество в сфере развития системы информационной безопасности в ходе реализации программы «Цифровая экономика России» в автономном округе и направлено на формирование основных подходов и принципов развития безопасных цифровых сервисов в регионе.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru