Российский аналог Википедии сломался в день запуска

Российский аналог Википедии сломался в день запуска

Российский аналог Википедии сломался в день запуска

Сайт Руниверсалис, российский клон Википедии, “лег” в день запуска. Авторы проекта объясняли поломку DDoS-атаками. Ресурс не работает до сих пор. Открытие русской Википедии не слишком анонсировали. Про начало работы сайта сообщил накануне в Telegram-канале депутат Госдумы Антон Горелкин.

“Встречайте “Руниверсалис” – проект, который развивают бывшие редакторы “Русской Википедии”, — написал зампред комитета ГД по информполитике. — Энциклопедия расположена на российских серверах и декларирует уважительное отношение к требованиям законодательства РФ и нашим традиционным ценностям”.

Руни.рф проработал всего несколько часов.

“403 Forbidden. В доступе на страницу отказано”, — такое сообщение увидели посетители ресурса.

В Telegram-канале “Руниверсалис” объяснили “падение” хакерской активностью:

“В текущий момент в связи с повышенным интересом читателей к Руниверсалис и, как пишет наш хостер, в связи с “аномальной нагрузкой, которая характерна для DDoS-атаки”, сайт временно недоступен. Мы ищем решение для скорейшего возврата сайта в строй”, — информация в ленте сообщества появилась накануне в 20:00.

На момент публикации страница руни.рф по-прежнему недоступна.

“Проект формирует штат редакторов и находится в стадии наполнения. Авторы переносят контент “Русской Википедии” к себе, очищая статьи от пропаганды и вредоносного контента”, — писал депутат Горелкин.

Руниверсалис — почти 100-процентный клон обычной Википедии. Оригинальных материалов нет. Создатели копируют статьи из “Википедии”, внося правки в статьи об актуальных событиях на Украине.

В мае Wikipedia оштрафовали на 5 млн рублей за статьи о спецоперации и порохе. В июле обязали поисковики маркировать ресурс как нарушителя законов РФ.

Роскомнадзор также требует от Wikimedia Foundation Inc открыть в России свое представительство по закону о “приземлении”. При этом, если Wikimedia создаст такой офис, то рискует получить статус иноагента — свободная энциклопедия существует на пожертвования пользователей со всего мира.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru