ИКС Холдинг собирается выйти на IPO с оценкой в ₽300 млрд

ИКС Холдинг собирается выйти на IPO с оценкой в ₽300 млрд

ИКС Холдинг собирается выйти на IPO с оценкой в ₽300 млрд

В «ИКС Холдинге» обсуждают возможность выхода на публичный рынок в 2024 году. Инвестиционная стоимость компании оценена примерно в 300 млрд рублей.

К такому заключению пришли аналитики из компании «Технологии доверия» (бывшее российское подразделение PwC). В самом холдинге, по словам РБК, сочли эту оценку «максимально близкой к реальности»; тем не менее там опасаются, что сейчас будет сложно найти нужное количество инвесторов в России.

«С учетом особенностей текущего рынка конечная цель [выпуска облигаций] — продажа физлицам, — отметил информатор новостного издания, озвучивший лестный для «ИКС Холдинга» результат. — Купонный доход, по оценкам банков, может составить 10–11%».

В ответ на запрос о комментарии Наталия Забавина, заместитель гендиректора «ИКС Холдинга» по финансам и казначейству пояснила, что они проводят независимую кредитную оценку холдинга и входящих в него активов «с целью понять инвестиционный потенциал и финансовые возможности, а также подобрать выгодные инструменты».

Планы по выходу на публичный рынок представитель компании подтвердила, отметив, что дебютный объем может составить до 1 млрд руб. сроком на один год. Окончательное решение о выпуске облигаций перед выходом на IPO будет принято до конца года.

Внешний интерес к подобным инвестициям, по словам Забавиной, высокий. По оценке CNews Analytics, за прошлый год показатель консолидированной выручки «ИКС Холдинга» вырос более чем в два раза (на 116%) — до 91 млрд рублей.

Многопрофильный ИТ-холдинг в настоящее время занимает четвертое место в рейтинге российских разработчиков софта и интеграторов, а по темпам роста — шестое. В его состав входят такие известные компании, как «КНС Групп» (бренд Yadro), «Гарда Технологии» и «Криптонит», которой в этом году поручили проверку криптомеханизмов, используемых в федеральной системе дистанционного электронного голосования.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru