Баг в Chrome позволяет атакующим украсть информацию с помощью HTML-тегов

Баг в Chrome позволяет атакующим украсть информацию с помощью HTML-тегов

Баг в Chrome позволяет атакующим украсть информацию с помощью HTML-тегов

Google устранила в браузере Chrome уязвимость, которая позволяла злоумышленникам получать конфиденциальную информацию с других сайтов, используя HTML-теги <video> и <audio>. Первым проблему обнаружил исследователь из Imperva Рон Масас.

Брешь получила идентификатор CVE-2018-6177, разработчики устранили ее с выпуском версии Chrome 68.0.3440.75.

Для успешной эксплуатации этой уязвимости злоумышленнику надо было заманить пользователя на вредоносный сайт, где у него была возможность выполнить злонамеренный код.

В своем отчете Масас объясняет, что вредоносный код может загружать контент с легитимных сайтов внутри аудио и видео HTML-тегов. Используя события «progress», можно определить размер ответов, получаемых с внешних сайтов, следовательно, можно угадать различные типы информации.

В обычных условиях такую схему атаки не удалось бы осуществить из-за технологии современных браузеров, известной как Cross-origin resource sharing (CORS, совместное использование ресурсов между разными источниками).

Однако данный вид атаки способен обойти CORS.

«По сути, баг позволяет злоумышленнику оценивать размер ресурсов с помощью тегов <video> и <audio>», — рассказывает Масас.

В ходе своих тестов эксперту даже удалось определить возрастную группу и пол пользователя. Для этого использовались общедоступные публикации на Facebook.

Другие эксперты считают, что подобная атака может использоваться куда боле творчески, чем просто для сбора таких данных. Среди таких специалистов Майк Гуальтьери, который считает, что эту брешь можно использовать в ходе атак на корпоративные бэкенды, интрасети и другие приложения, используемые на предприятиях.

Cloud.ru представила фильтр, скрывающий конфиденциальные данные от ИИ

На конференции GoCloud 2026 компания Cloud.ru анонсировала Guardrails Filter — инструмент для более безопасной работы с генеративным ИИ. Его задача довольно понятная: не дать конфиденциальным данным случайно утечь в большую языковую модель.

Схема работы выглядит так: сервис проверяет текст запроса, ищет в нём конфиденциальные данные — например, персональные сведения, банковские реквизиты, API-ключи и другие секреты, — затем маскирует их и только после этого отправляет обезличенный запрос в модель. Когда модель возвращает ответ, система подставляет реальные значения обратно.

Иначе говоря, пользователь получает нормальный результат, но сами чувствительные данные не уходят за пределы корпоративного контура в исходном виде.

Сейчас инструмент рассчитан на работу с моделями из сервиса Cloud.ru Foundation Models. В этой платформе доступно более 20 моделей разных типов, включая text-to-text, audio-to-text и image-text-to-text. При этом Cloud.ru отдельно уточняет, что механизм фильтрации будет доступен и в формате on-premise, то есть для установки на стороне самого заказчика.

Появление такого инструмента хорошо вписывается в общий тренд: компании всё активнее используют генеративный ИИ, но тема утечек данных остаётся одной из главных причин, почему внедрение идёт не так быстро, как хотелось бы. Особенно это чувствительно для отраслей, где много персональной и служебной информации, — например, для здравоохранения, ретейла и госсектора.

Кроме того, Cloud.ru сообщила, что добавила в Foundation Models LLM-модель российской компании HiveTrace с Guardrails-механизмом. По заявлению компании, такая модель должна лучше справляться с рисками вроде промпт-инъекций, утечки системных инструкций и некорректной обработки выходных данных.

RSS: Новости на портале Anti-Malware.ru