Блогерам и магазинам запретят передавать ПДн нежелательным соцсетям

Блогерам и магазинам запретят передавать ПДн нежелательным соцсетям

Блогерам и магазинам запретят передавать ПДн нежелательным соцсетям

Российским магазинам и рекламным агентствам не разрешат передавать личные данные иностранным компаниям, деятельность которых в России запрещена. Речь о популярных соцсетях. Представление на запрет будут выносить ФСБ, Минобороны и МИД.

Про уточнения процедуры запрета и ограничения трансграничной передачи персональных данных пишет сегодня “Ъ”. Подзаконные акты от Минцифры накануне опубликовали на regulation.gov.ru.

В соответствии с ними Роскомнадзор будет запрещать юрлицам передавать персональные данные за рубеж, если те намерены отправлять их организациям, объявленным в России нежелательными или запрещенными.

Под действие закона попадет и взаимодействие с Meta (признана в России экстремистской, запрещена работа ее соцсетей Facebook и Instagram).

Риски коснутся не рядовых подписчиков, а профессиональных пользователей — блогеров, рекламных агентств и владельцев магазинов.

Роскомнадзор сможет ограничивать трансграничную передачу данных, в том числе по представлениям ФСБ, Минобороны и МИДа. Эти структуры могут потребовать запретить передачу персональных данных определенному юрлицу или в ту или иную страну. Представления вправе направлять и другие органы власти, уполномоченные обеспечивать защиту “экономических и финансовых интересов РФ”.

Госорганы, выполняющие некоторые международные функции (по обеспечению сотрудничества в рамках ЕАЭС, перевозок, дипломатических и консульских сношений), не должны уведомлять Роскомнадзор о передаче личных сведений. Ведомство также не сможет запрещать передачу данных госорганами, если она связана с проведением платежей, спортом, культурой, наукой и образованием.

Согласно положениям закона “О персональных данных”, которые вступят в силу 1 марта 2023 года, операторы данных должны перед трансграничной передачей сообщать Роскомнадзору о намерении сделать это. Сначала предполагалось, что компании будут докладывать ведомству о каждом факте передачи данных за рубеж. В процессе работы над поправками это требование смягчили.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru