Атаки на IoT, шифровальщики, ИИ, фишинг: что нас ждёт в ближайшие годы

Атаки на IoT, шифровальщики, ИИ, фишинг: что нас ждёт в ближайшие годы

Атаки на IoT, шифровальщики, ИИ, фишинг: что нас ждёт в ближайшие годы

Эксперты в области кибербезопасности из компаний Qrator Labs, BI.ZONE, InfoWatch, «Ростелеком» и «Лаборатория Касперского» поделились своими прогнозами в отношении кибератак. По мнению специалистов, в ближайшие годы нас ждут кампании операторов шифровальщиков, а также кибератаки на системы «Интернета вещей» (IoT).

В Qrator Labs отметили, что основные киберугрозы неразрывно связаны с человеческим фактором — нашими ошибками, которые мы совершаем по наивности, а также с растущей сложностью информационных систем.

Артем Гавриченков, технический директор Qrator Labs, напомнил, что до атак WannaCry и NotPetya программы-вымогатели оставались фактически на галёрке. Сегодня же от этого вида вредоносов страдают крупные корпорации и даже правительства.

Специалисты BI.ZONE разделяют эту точку рения, обращая также внимание на крупные суммы выкупа, которые начали запрашивать операторы шифровальщиков в 2020 году. В отдельных случаях это могут быть миллионы долларов. Евгений Волошин из BI.ZONE считает, что эти суммы будут только расти.

Андрей Арсентьев, аналитик из ГК InfoWatch, отметил участие искусственного интеллекта и машинного обучения в дальнейшей эволюции киберугроз. Например, невероятно мощные квантовые компьютеры могут стать причиной взлома всех систем шифрования данных.

Помимо этого, Арсентьев призывает не забывать о фишинге и всё более изощрённых методах социальной инженерии. По мнению специалиста, киберпреступники продолжат использовать актуальные темы для введения своих жертв в заблуждение.

Артем Кильдюшев, анализирующий киберугрозы в Solar JSOC («Ростелеком»), считает, что целевые атаки также заслуживают внимания. Злоумышленники стали тщательнее продумывать такие операции, а их целями всё чаще выступают инфраструктуры важных компаний.

В «Лаборатории Касперского» указали на использование в атаках уязвимостей нулевого дня (0-day). Цена таких эксплойтов, как правило, может достигать миллиона долларов. Однако Борис Ларин из «Лаборатории Касперского» уточнил, что за последние два года удалось выявить больше десяти таких эксплойтов.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru