РАСУ и УЦСБ будут вместе разрабатывать ИБ-решения для защиты АСУ

РАСУ и УЦСБ будут вместе разрабатывать ИБ-решения для защиты АСУ

РАСУ и УЦСБ будут вместе разрабатывать ИБ-решения для защиты АСУ

АО «РАСУ» (входит в состав Госкорпорации «Росатом») и Общество с ограниченной ответственностью «Уральский центр систем безопасности» (ООО «УЦСБ») на паритетной основе создали совместное предприятие по разработке комплексных решений в сфере обеспечения информационной безопасности (ИБ) автоматизированных систем управления (АСУ) – ООО «Русатом системы информационной безопасности» (ООО «РУСИБ»).

Среди ключевых направлений деятельности новой компании – разработка комплексных решений по ИБ, востребованных на рынке и предназначенных, в первую очередь, для обеспечения защищенности объектов критической информационной инфраструктуры. В частности, новая бизнес-единица будет работать над созданием такого конкурентоспособного продукта, как интеллектуальная платформа управления, контроля и обеспечения ИБ для предприятий и объектов топливно-энергетического комплекса.

Благодаря экспертизе АО «РАСУ» и опыту ООО «УЦСБ» важнейшей задачей совместного предприятия станет продвижение разработанных решений по обеспечению ИБ АСУ на объектах использования атомной энергии как в России, так и за рубежом. В отдельное направление выделено развитие компетенций в области ИБ АСУ для неатомной энергетики, включая разработку, поставку, внедрение и сопровождение производимых решений, проведение различных испытаний.

«Как отраслевой интегратор в области АСУ ТП и электротехники РАСУ стремится к непрерывному развитию средств промышленной автоматизации. На сегодняшний день добиться такого результата без усиления инновационного потенциала в части информационной безопасности крайне сложно. Устанавливая тесное сотрудничество с Уральским центром систем безопасности, обладающим широким спектром компетенций в части обеспечения ИБ, мы уверенно движемся к решению поставленной задачи», – пояснил генеральный директор АО «РАСУ» Андрей Бутко.

«Огромный пласт знаний, опыта и технологий, сконцентрированных в российской атомной отрасли, требует постоянного фокуса на задачах обеспечения безопасного их применения и развития. Уверен в том, что работа в рамках совместного предприятия позволит объединить уникальные компетенции РАСУ и УЦСБ и усилить сложившиеся практики для решения сложнейших задач информационной безопасности на предприятиях отрасли. Кроме того, даст возможность воспользоваться компетенцией совместного предприятия партнерам и заказчикам Госкорпорации „Росатом“, заинтересованным в построении современных производительных и отказоустойчивых решений, в том числе построенных на отечественных аппаратных и программных решениях», – отметил соучредитель ООО «УЦСБ» Андрей Антипинский.

«Подписание соглашения о сотрудничестве между компаниями – крайне важное событие не только для его участников, но и для рынка информационной безопасности в целом. Уверен, что экспертиза УЦСБ в реализации комплексных проектов для крупных федеральных заказчиков и богатый опыт РАСУ в обеспечении безопасности атомной отрасли создадут синергетический эффект, который позволит максимально эффективно решать самые сложные и актуальные задачи обеспечения информационной безопасности в важнейшей для нашей страны отрасли», – резюмировал генеральный директор ООО «УЦСБ» Валентин Богданов.

По словам спикеров, ключевой вектор создаваемого предприятия – выстраивание долгосрочных партнерских отношений с ведущими отечественными производителями в области ИБ с целью интеграции их продуктов в совместные комплексные решения, которые впоследствии будут выходить на атомные и неатомные рынки.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru