Роскомнадзор составляет протокол правонарушения на Google

Роскомнадзор составляет протокол правонарушения на Google

Роскомнадзор составляет протокол правонарушения на Google

Роскомнадзор не бросает слов на ветер — ведомство начало процедуру административного наказания корпорации Google за неподключение к госреестру запрещенных сайтов. Однако у американской компании еще есть шанс избежать штрафа — ей надо просто подключиться к вышеозначенной системе.

Сначала Роскомнадзору необходимо составить в отношении интернет-гиганта протокол о правонарушении. Согласно российскому законодательству, Google может грозить штраф от 500 до 700 тысяч рублей.

«Все шаги, которые мы предпринимаем, это исполнение административного законодательства», — поделился информацией пресс-секретарь ведомства, чьи слова передает «Ъ».

Представители американской компании будут приглашены на подписание протокола. Предварительная дата подписания назначена на 26 ноября. Российский регулятор будет ждать ответ компании в течение нескольких недель, так как уведомление будет доставлено почтой в штаб-квартиру Google.

Стало также известно, что представители американской компании пытались выйти на Александра Жарова, возглавляющего Роскомнадзор. В Google предлагали встретиться и обсудить накопившиеся вопросы, касающиеся исполнения российского законодательства.

«Такие встречи, кстати, регулярно проводятся. Если зафиксировано правонарушение с их стороны, то этот вопрос также будет обсуждаться на этой встрече», — отметил пресс-секретарь Роскомнадзора.

Напомним, что в прошлом месяце в Роскомнадзоре заявили, что готовы оштрафовать поисковую систему Google за несоблюдение компанией российского законодательства. В частности, интернет-гигант пока не подключился к федеральной государственной информационной системе, которая содержит список запрещенных ресурсов. В итоге корпорацию могут оштрафовать на сумму до 700 тысяч рублей.

Эту информацию уже подтвердили в пресс-службе ведомства. Там же отметили, что поисковики обязаны исключать из поисковой выдачи заблокированные в России интернет-ресурсы на основании статьи 15.8 федерального закона «Об информации, информационных технологиях и о защите информации».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru