Spook.js — атака по сторонним каналам, обходящая Site Isolation в Chrome

Spook.js — атака по сторонним каналам, обходящая Site Isolation в Chrome

Spook.js — атака по сторонним каналам, обходящая Site Isolation в Chrome

Группа специалистов из австралийских и израильских университетов смогла провести успешную атаку по сторонним каналам на CPU. В итоге у экспертов получилось извлечь данные из Google Chrome и других Chromium-браузеров, в которых реализована функция Site Isolation (изоляция сайтов).

Новый вектор атаки получил имя Spook.js, исследователи сравнивают его с печально известными Meltdown и Spectre, которые в 2018 году продемонстрировали миру уязвимость современных процессоров.

В попытке защитить пользователей от подобных кибератак разработчики Google Chrome добавили в браузер новую функцию — Site Isolation. Смысл этого защитного слоя заключается в ограничении действия кода JavaScript, с помощью которого можно было красть данные пользователя из других активных вкладок.

Тем не менее свежее исследование показало, что текущая реализация функции Site Isolation недостаточно защищает пользовательские данные. Несмотря на чёткое разграничение доменов вроде example.com и attacker.com, изоляция сайтов игнорирует этот принцип в случае с поддоменами — attacker.example.com или login.example.com.

Описанный вектор атаки Spook.js использует этот изъян в Site Isolation, о котором Google, кстати, знает. Тем не менее разработчики ничего не могут сделать, поскольку разграничение JavaScript на уровне поддоменов негативно скажется на работе 13,4% веб-сайтов в Сети.

По словам специалистов, им удалось разработать специальный инструмент на JavaScript, который осуществляет атаки вида Spectre на Chrome и другие интернет-обозреватели, основанные на Chromium. Spook.js работает с процессорами Intel, AMD и даже Apple M1.

Демонстрацию эксплуатации данного сценария специалисты опубликовали на YouTube:

Суд признал банкротом российскую дочку Microsoft

Арбитражный суд Москвы признал банкротом российскую дочку Microsoft — ООО «Майкрософт Рус» — и открыл конкурсное производство. Это финальная стадия процедуры банкротства, которая фактически означает распродажу активов для расчётов с кредиторами.

Процесс начался ещё в сентябре 2025 года, тогда компания сама подала заявление о банкротстве.

Как сообщал её представитель в суде, на тот момент неисполненные обязательства превышали 1,5 млрд рублей. Конкурсным управляющим назначен Андрей Соломонов из ассоциации «Достояние».

Причины ситуации довольно ожидаемы. После 2022 года Microsoft приостановила продажи продуктов и услуг в России. При этом «Майкрософт Рус» какое-то время продолжала оказывать техническую поддержку.

Но со временем клиентов практически не осталось: к 2025 году у компании был всего один заказчик, который тоже прекратил сотрудничество. В итоге бизнес перестал приносить доход, и компания сама запустила процедуру банкротства.

Интересно, что ещё по отчётности за 2024 год в Microsoft подчёркивали: вопрос о ликвидации российской дочки не рассматривается. Однако на практике компания фактически уже не вела полноценной деятельности.

Общая картина по Microsoft в России тоже выглядит сдержанно. По данным ФНС, выручка четырёх российских дочек корпорации в 2025 году снизилась почти на треть — на 29,5%, до 117,3 млн рублей. Для сравнения: годом ранее она составляла 166,5 млн рублей.

Больше всего дохода в 2025 году принесла структура «Майкрософт пейментс рус» — около 70,4 млн рублей. При этом в апреле 2025 года компания привлекла займ на 300 млн рублей у ирландской «дочки» Microsoft Global Finance ULC под 2,5% годовых.

Таким образом, история «Майкрософт Рус» подошла к логическому завершению: после сворачивания бизнеса и ухода ключевых клиентов компания не смогла продолжать работу и перешла в стадию банкротства.

RSS: Новости на портале Anti-Malware.ru