Япония идет за США — госконтракты для Huawei и ZTE запрещены

Япония идет за США — госконтракты для Huawei и ZTE запрещены

Япония идет за США — госконтракты для Huawei и ZTE запрещены

Япония включилась в процесс травли китайских компаний Huawei и ZTE, приняв решение запретить им получать любые правительственные контракты. Основание все то же — вопрос киберзащиты страны от возможных атак и утечек информации.

В прошлом месяце издание The Wall Street Journal отмечало, что продукция компании Huawei используется крупными телекоммуникационными компаниями таких стран, как Япония, Италия и Германия.

Теперь же правительство Японии приняло решение обезопасить страну от возможных последствий работы с китайскими компаниями, которые, как полагают некоторые, связаны со спецслужбами КНР.

Ранее США также усложняли свои отношения с корпорациями из Китая. Американская администрация попыталась привлечь операторов связи и провайдеров стран-союзников к бойкоту китайской телекоммуникационной компании Huawei. Причина все та же — якобы исходящая от компании угроза национальной безопасности.

В качестве дополнительной мотивации было также предложено рассмотреть возможность увеличения выделяемой США финансовой помощи тем странам, которые откажутся от использования продуктов Huawei.

Штаты, к слову, уже давно ведут достаточно агрессивную политику в отношении китайских компаний, которы могут быть замешаны в правительственном шпионаже. Например, в конце прошлого месяца стало известно, что китайская компания Fujian Jinhua Integrated Circuit не сможет закупать технологии и программное обеспечение, на экспорт из США которых нужна лицензия, так как Министерство торговли внесло ее в черный список. Представители ведомства отметили, что данный шаг был сделан ради обеспечения национальной безопасности.

А в мае этого года в Белом доме рассматривали возможность реализации законопроекта, запрещающего некоторым китайским компаниям продавать свою продукцию в Штатах. Согласно источникам, эти меры могут затронуть таких производителей, как Huawei и ZTE. 

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru