Новая версия StaffCop Enterprise теперь поддерживает Linux-системы

Новая версия StaffCop Enterprise теперь поддерживает Linux-системы

Новая версия StaffCop Enterprise теперь поддерживает Linux-системы

Компания «Атом Безопасность» объявила о выходе StaffCop для Linux-систем — новой версии информационно-аналитической системы для контроля действий сотрудников, потоков информации и системных событий, совместимой с операционными системами Linux. Агент решает задачу сбора данных о действиях пользователей в информационной системе и запущенных программах. Решение работает на современных дистрибутивах, включая Ubuntu, Red Hat, Arch Linux и Astra Linux.

Программа импортозамещения в ИТ-сфере диктует новые условия ведения бизнеса. Отечественные разработчики принимают активное участие в развитии решений на базе свободно распространяемых и открытых технологий. Снижение зависимости от зарубежных разработчиков и защита бизнеса от влияния политический решений должны быть подкреплены уверенностью в безопасности ИТ-систем. Данная задача ложится на плечи специалистов по безопасности, которым нужно отслеживать нарушения политик, угрозы утечки данных и сбои системы при помощи специального программного обеспечения.

Решение StaffCop Enterprise включено в единый реестр российских программ Минсвязи РФ за №3337. Проходит сертификацию ФСТЭК на отсутствие НДВ по 4 уровню контроля и соответствию НПА по съемным машинным носителям информации по 4 классу защиты. 

Новая версия StaffCop для Linux-систем может работать под любой операционной системой на базе Linux. Аналитическая система решает проблему сбора данных о действиях пользователя в системе и запущенных программах. В инструментарий Linux-агента входят кейлогер графической системы X11 и регистратор bash-команд консольной сессии. Реализована функция регистрации входа в систему и съемки скриншотов с экрана пользователя. Функционал также пополнился возможностью перехвата печати и записи звука с микрофона компьютера, а также учета файловых операций, в том числе на внешних дисках.

Администратор системы может отслеживать время работы пользователя в приложениях и подключения USB-устройств.

«Российские компании все чаще стали использовать Linux-системы. Эта тенденция обусловлена не только требованиями регулирующих органов в рамках программы импортозамещения, но и логичной экономией средств на ИТ. Модуль мониторинга StaffCop работает как в Windows среде, так в Linux-системах, в том числе на операционной системе специального назначения Astra Linux. Мы постоянно развиваем наше решение, расширяем функционал, собираем и реализуем пожелания клиентов относительно продукта и его поддержки», — говорит генеральный директор компании «Атом Безопасность» Дмитрий Кандыбович.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru