FortiGate 4200F на чипе NP7 выводит скорость фаерволов на новый уровень

FortiGate 4200F на чипе NP7 выводит скорость фаерволов на новый уровень

FortiGate 4200F на чипе NP7 выводит скорость фаерволов на новый уровень

Компания Fortinet объявляет о еще одном достижении способствующем обеспечению высочайшей производительности в отрасли. Функционирующий на базе NP7, специально сконструированного сетевого процессора седьмого поколения Fortinet, межсетевой экран FortiGate 4200F создан для обеспечения масштабируемости и производительности, необходимых для современных и будущих сетей.

В любой момент организации должны иметь возможность расширять и адаптировать свою сетевую безопасность к изменяющимся условиям бизнеса. Независимо от того, перестраивает ли организация свою сеть для внезапной поддержки удаленной работы или использует цифровые инновации, производительность и масштабируемость являются ключевыми факторами. К сожалению, множество имеющихся решений в области кибербезопасности просто не в состоянии обеспечить скорость и масштабность по цене, которую может себе позволить большинство компаний. Это связано с тем, что производители средств обеспечения безопасности просто не вкладывают ресурсы в технологии, необходимые для того, чтобы с минимальными затратами удовлетворять требованиям современного цифрового рабочего места. Это вынудило организации приобретать решения для обеспечения кибербезопасности с минимальным запасом производительности и масштабируемости. В результате, когда происходит критическое событие или рынок требует цифровых инноваций, межсетевые экраны становятся «бутылочным горлышком», а не драйвером возможностей.

Для обеспечения безопасности, соответствующей масштабу и требованиям к производительности, предъявляемым современными реалиями центров обработки данных, Fortinet представляет FortiGate 4200F, новейшее дополнение к портфелю высококлассных межсетевых экранов. Являясь неотъемлемой частью Fortinet Security Fabric, FortiGate 4200F был специально разработан для обеспечения инновационного, ориентированного на безопасность сетевого подхода, который бесшовно интегрирует безопасность в сетевые ресурсы компании. Аппаратное ускорение FortiGate 4200F с помощью сетевого процессора NP7 седьмого поколения Fortinet обеспечивает уровень Security Compute Ratings * в 5-15 раз выше, чем у сопоставимых решений конкурентов. Ниже представлено сравнение лучших брандмауэров на рынке с FortiGate 4200F.

«В последние недели нехватка производительности и масштабируемости интегрированных межсетевых экранов и VPN-решений поставили перед организациями задачу масштабировать свои инициативы по обеспечению безопасного удаленного доступа. Организации, использующие традиционные межсетевые экраны, не смогли масштабироваться между несколькими приложениями и были вынуждены обновить существующие или даже установить полностью отдельные устройства. FortiGate 4200F, оснащенный нашим сетевым процессором 7-го поколения (NP7), обеспечивает производительность, в 10 раз превышающую производительность решений в той же ценовой категории, и создает новую парадигму продуктивности сетевой безопасности. Наша способность поставлять самые мощные межсетевые экраны на рынке означает, что мы либо можем значительно превзойти ожидания клиентов при той же цене, что и у конкурентов, либо обеспечить им возможность тратить меньше на достижение необходимой производительности» – Джон Мэддисон, первый вице-президент отдела маркетинга продуктов и решений компании Fortinet.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru