Google подтвердил работу над специальным поисковиком для Китая Dragonfly

Google подтвердил работу над специальным поисковиком для Китая Dragonfly

Google подтвердил работу над специальным поисковиком для Китая Dragonfly

Гендиректор Google Сундар Пичаи наконец подтвердил, что корпорация работает над проектом под кодовым названием «Dragonfly» («Стрекоза»). Этот проект представляет собой специальную поисковую систему, разрабатываемую под китайский рынок.

Выступая на мероприятии, организованном Wired, которое прошло в понедельник вечером, Пичаи немного подробнее рассказал о возможностях Dragonfly.

«Если бы поисковик Google действовал в Китае, как бы он выглядел? Какие запросы он бы смог обрабатывать? На деле получается, что мы будем в состоянии обслужить более 99 % запросов», — передает The Washington Post слова генерального директора интернет-гиганта.

Стоит отметить, что некоторые американские законодатели обвиняют Google в уклонении от ответов на уточняющие вопросы, касающиеся проекта Dragonfly. Если еще учесть проблемы, с которыми столкнулась корпорация из-за персональных данных пользователей, реализация всего проекта пока не так очевидна с точки зрения законов.

Естественно, как и любая другая крупная корпорация, Google рассматривает Китай в качестве огромного рынка. Частично интернет-гиганту удалось «подсадить» большинство китайцев на мобильную операционную систему Android (9 из 10 смартфонов в стране используют ОС от Google).

Несмотря на то, что Китай ведет политику блокировки в Сети любого политически неподходящего материала, в Google полагают, что поисковая система все равно будет полезна местному населению.

Например, как отмечают в корпорации, поисковик может помочь улучшить поисковые запросы, касающиеся лечения онкологических заболеваний. Пичаи отметил, что Google предоставит гражданам Китая ссылки на полезные материалы, а также убережет их от сайтов мошенников, которые пытаются нажиться на заболевших пользователях.

Однако не все в компании поддерживают идею создания Dragonfly. В неком письме, подписанном 1 400 сотрудниками корпорации, утверждается, что этот проект является «тревожным уходом от обычной прозрачности Google».

Пинчаи отметил, что приход Google в Китай может и не состояться, на это будет влиять множество факторов.

В августе стало известно об интересных планах корпорации Google— интернет-гигант планирует создать цензурированную версию своего поисковика специально для пользователей из Китая. В этой версии поисковой системы будут блокироваться сайты, упоминающие права человека, демократию, религию и мирный протест.

Проект разрабатывался с весны 2017 года, а в декабре обрел первые контуры, когда произошла встреча генерального директора Google с чиновниками из Китая.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru