Яндекс будет удалять пиратские ссылки из выдачи во внесудебном порядке

Яндекс будет удалять пиратские ссылки из выдачи во внесудебном порядке

Яндекс будет удалять пиратские ссылки из выдачи во внесудебном порядке

Российские интернет-гиганты совместно с медиахолдингами рассматривают внесудебный метод удаления из поисковой выдачи ссылок на сайты, содержащие нелегальный пиратский контент. Новый меморандум планируется выпустить в течение месяца.

Встреча правообладателей и интернет-компаний состоялась вчера в администрации президента, на ней обсуждали проект соглашения. Присутствовали представители «Яндекса», Google, Mail.ru Group, «Газпром- медиа», Национальной медиа группы (НМГ), Роскомнадзора и Ассоциации продюсеров кино и телевидения (АПКиТ).

Некоторые из присутствующих подтвердили, что работа над документом действительно ведется, однако вдаваться в детали отказались.

Представители «Яндекса» заверили, что компания хочет учесть интересы как пользователей, так и правообладателей.

«Мы считаем, что она должна быть прозрачна, равноприменима и разделялась всеми сторонами. Это необходимо для дальнейшего развития правомерного использования аудиовизуальных произведений в сети», — передали СМИ слова пресс-службы российского поисковика.

Кроме этого, «Яндекс» настаивает на том, чтобы соглашение было также подписано Google, и Mail.ru Group.

В конечном итоге компании создадут специальный реестр противоправных ссылок. Если будет установлено, что та или иная ссылка является пиратской, она попадет в этот реестр. Ориентируясь на этот реестр, компании будут удалять нелегальные ссылки из поисковой выдачи. На удаление таких ссылок поисковикам дается несколько часов.

Напомним, что в прошлом месяце на «Яндекс» подали в суд из-за наличия в выдаче поисковика ссылок на пиратские сайты, мешающие зарабатывать таким каналам, как ТНТ, ТВ-3, 2х2 и «Супер». На этих сайтах размещены сериалы «Домашний арест», «Вне игры», шоу «Мистические истории» и анимационный сериал «Осторожно земляне».

Позже из-за этого инцидента в правительстве высказались о необходимости пересмотра антипиратского закона.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru