Сегодня нам делают МРТ головы — завтра софт идентифицирует нас по снимку

Сегодня нам делают МРТ головы — завтра софт идентифицирует нас по снимку

Сегодня нам делают МРТ головы — завтра софт идентифицирует нас по снимку

Тысячи людей прибегают к исследованию головного мозга с помощью магнитно-резонансной томографии. Это касается в том числе участников популярных в последнее время генетических тестов. Однако стоит ли людям опасаться, что снимок их мозга смогут использовать для идентификации? На этот вопрос попытались ответить специалисты некоммерческой организации Клиника Майо.

По словам экспертов, томографические медицинские изображения (снимки МРТ) вполне могут использоваться для идентификации конкретного человека.

Все дело в том, что такие сканы охватывают всю голову обратившегося посетителя, включая его лицо. Несмотря на то, что черты лица могут быть размытыми, современные технологии позволяют воссоздать точный облик исследованного человека.

Далее в ход может пойти программное обеспечение для сканирования лица, которое с большой долей вероятности выявит конкретного гражданина.

В письме одного из исследователей, опубликованном изданием The New York Times, говорится о том, что для организации подобной системы идентификации людей потребуются выполнить относительно простые шаги.

В любом случае тут есть над чем подумать экспертам по защите конфиденциальности.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru