Google Chrome ограничит доступ сайтов к устройствам в частных сетях

Google Chrome ограничит доступ сайтов к устройствам в частных сетях

Google Chrome ограничит доступ сайтов к устройствам в частных сетях

По словам Google, браузер Chrome в скором времени будет блокировать запросы и взаимодействия веб-сайтов с устройствами и серверами, размещёнными в частных локальных сетях. Согласно замыслу корпорации, это повысит безопасность компаний, так как раньше операторы вредоносных программ использовали этот вектор.

Нововведения вступят силу одновременно с имплементацией новой спецификации W3C — Private Network Access (PNA), которая запланирована на первую половину 2022 года.

Эта спецификация добавит Chrome специальный механизм, с помощью которого веб-ресурсы будут запрашивать у устройств внутри локальной сети разрешения перед установкой соединения.

«Предварительные запросы будут содержать новый заголовок — Access-Control-Request-Private-Network: true, а ответы должны также нести соответствующий заголовок — Access-Control-Allow-Private-Network: true», — пишут разработчики Google Chrome.

Если локальные устройства, среди которых могут быть серверы и маршрутизаторы, не смогут ответить, веб-сайту блокируется соединение с ними. В целом спецификацию PNA называют наиболее важной для Chrome по части обеспечения безопасности организаций.

Дело в том, что с начала 2010-х киберпреступники используют браузеры в качестве прокси, которые ретранслируют соединения во внутреннюю сеть атакуемой компании. Например, один из вредоносных сайтов может содержать код, пытающийся получить доступ к IP-адресу вида 192.168.0.1 (типичный адрес для большинства панелей управления маршрутизаторами), который доступен только из локальной сети.

Причём этот вектор существует не только в теории. В 2016 году примеры подобных атак приводили специалисты Proofpoint. Также похожая схема описывалась в отчёте TheRecord.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ста приложениях для спорта и здоровья нашли 1300 уязвимостей

Эксперты компании AppSec Solutions провели исследование около 100 популярных приложений для занятий спортом и контроля за здоровьем. В них было обнаружено порядка 1300 уязвимостей, включая ошибки высокого и критического уровня. Наиболее распространённой проблемой оказалось хранение конфиденциальной информации в исходном коде — ей оказались подвержены все проверенные приложения.

Как сообщает РИА Новости, среди найденных данных были пароли и другая информация, которую злоумышленники могут использовать для взлома сервисов.

Всего специалисты AppSec Solutions выявили более 450 уязвимостей высокого и критического уровня, каждая из которых представляет серьёзную угрозу безопасности пользователей.

«Если говорить о приложениях с подпиской на сервисы — они достаточно популярны, и в них часто есть доступ к финансовой информации пользователей. То же можно сказать, например, о видеосервисах с привязанной банковской картой. А приложения для трекинга нередко собирают данные о геолокации», — отметил старший директор AppSec Solutions по развитию ИИ-технологий Юрий Шабалин.

В компании рекомендовали не привязывать платёжные карты к приложениям и использовать двухфакторную аутентификацию. Также специалисты советуют не предоставлять программам избыточный доступ к ресурсам устройства и внимательно относиться к явно завышенным запросам на разрешения.

По данным аналитиков ГК «Солар», самыми уязвимыми оказались мобильные приложения служб доставки и онлайн-аптек. Основная проблема — недостаточная защита передаваемых данных, что позволяет злоумышленникам их перехватывать. Кроме того, эксперты нередко выявляют небезопасную рефлексию, которая может дать возможность запускать произвольный код.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru