Канадскому правительству запретили использовать антивирусы Kaspersky

Канадскому правительству запретили использовать антивирусы Kaspersky

Канадскому правительству запретили использовать антивирусы Kaspersky

С 30 октября в правительственных учреждениях Канады запрещено использовать защитные решения «Лаборатории Касперского» на рабочих мобильных устройствах. Причина — «неприемлемый уровень риска в отношении безопасности и приватности».

В бан попал также WeChat производства Tencent. Приложения Kaspersky и китайский мессенджер будут удалены с казенных устройств. Загрузка запрещенных к использованию программ таким пользователям заблокирована.

«Решение об удалении и блокировке WeChat и приложений Kaspersky было принято в обеспечение безопасности и сохранности сетей и данных Правительства Канады, а также для приведения их в соответствие с подходом наших зарубежных партнеров», — сказано в сообщении секретариата Совета казначейства Канады.

Проведенная в департаменте информации оценка названных продуктов показала, что их методы сбора данных «обеспечивают глубокий доступ к содержимому устройства». Признаков компрометации правительственной информации не обнаружено, однако риски, связанные с использованием данных приложений, «очевидны».

Для «Лаборатории Касперского» решение канадского правительства оказалось полной неожиданностью: никаких предупреждений ИБ-компания не получала, и шанса ответить на претензии ей не дали. Запретные меры Kaspersky сочла неоправданными, так как оснований, подкрепленных технической экспертизой, публично представлено не было, как и свидетельств злоупотреблений со стороны разработчика. В ИБ-компании пришли к выводу, что введенный Канадой бан — это просто ответная реакция на геополитическую обстановку.

Рядовых канадцев ныне введенный запрет не касается; в сообщении Казначейства отмечено, что использование приложения для социального общения или мобильной платформы — личный выбор. Однако вопросами безопасности при этом пренебрегать не стоит, особенно в организациях; оценить риски помогут советы и руководство канадского Центра безопасности коммуникаций.

Не исключено, что запрет на продукцию Kaspersky в правительстве Канады — зеркальный ответ на аналогичные меры России — например, бан iPhone, введенный для администрации Президента минувшей весной. Однако это тревожный сигнал: Канада обычно начинает санкционные волны, и они потом катятся в Великобританию, США, Еверосоюз.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru