Основатель Acronis: Вам стоит опасаться собственного пылесоса

Основатель Acronis: Вам стоит опасаться собственного пылесоса

Основатель Acronis: Вам стоит опасаться собственного пылесоса

Сергей Белоусов (Serg Bell), основатель компании Acronis, порассуждал на тему «умных» устройств, которые могут представлять опасность в быту. Разговор с изданием The Register коснулся подключённых к Сети пылесосов, которых, мнению специалиста, также следует опасаться.

«Вам стоит опасаться собственного пылесоса — он, вероятнее всего, сделан в Китае», — заявил Белоусов.

Стоит отметить, что речь идёт, само собой, о подключённых к интернету устройствах, которые оснащены микрофоном, камерой и даже картой вашей квартиры или дома. Те же пылесосы собирают конфиденциальные данные, что делается якобы ради вашего же удобства, однако у вас нет возможности убедиться в том, как именно эта информация используется.

«Не каждый задумывается над этим, тем не менее это существенные риски для конфиденциальности и безопасности пользователя», — объясняет основатель Acronis.

Белоусов также отметил, что у людей всегда есть недооценка влияния современных «умных» устройств на конфиденциальность и безопасность. В ходе беседы эксперт обратил внимание собеседника на ряд устройств в комнате, которые уже сами по себе являются компьютерами: телевизор, телефон, часы и т. п.

Поскольку такие девайсы находятся дома у пользователя, его посещает ложное чувство безопасности и отсутствия связанных с ними рисков. Что касается колоссальных объёмов собираемых данных — это не проблема для машинного обучения, считает, Белоусов.

Основатель Acronis также счёл хайп вокруг «метавселенной» не совсем обоснованным, поскольку мы уже живём в ней.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru