Уже в течение 2 недель Huawei не сможет поставлять ноутбуки с Windows

Уже в течение 2 недель Huawei не сможет поставлять ноутбуки с Windows

Уже в течение 2 недель Huawei не сможет поставлять ноутбуки с Windows

В конце марта истекает срок лицензии Microsoft, выданной компании Huawei. В результате уже с апреля китайский производитель не сможет продавать ноутбуки и другие клиентские устройства с операционной системой Windows.

Ещё в сентябре 2024 года корпоративное издание компании сообщило, что в новых поколениях ноутбуков Huawei планирует использовать собственную разработку — операционную систему HarmonyOS.

Более того, исполнительный директор компании Ю Чжэньдун ранее заявлял, что Huawei придерживается стратегии полного отказа от американских аппаратных и программных компонентов.

Как недавно сообщило китайское технологическое издание My Drivers, в уже выпускаемых ноутбуках серии Matebook Huawei начала применять операционные системы на базе Linux. Такие устройства будут доступны как на внутреннем китайском, так и на международных рынках. Соответствующие изменения уже отразились в официальных каталогах компании.

В продукции для внутреннего рынка также будет увеличиваться доля устройств на основе систем от китайских производителей и разработчиков. Например, уже представлена модель ноутбука Huaweі, названная Huaweем, которая будет оснащаться операционными системами китайских разработчиков и комплектующими отечественного производства. В частности, появятся устройства с системой, разработанной китайскими компаниями, такие как ранее упомянутая HarmоnyOS.

Также компания намерена предложить рынку всё больше продукции, построенной на аппаратных и программных решениях собственного или китайского происхождения. Например, в фирменных устройствах Huawei для внутреннего рынка будут активнее использоваться китайские операционные системы и аппаратные компоненты от местных разработчиков и производителей. Так, недавно анонсированы модели, работающие полностью на отечественных китайских решениях.

По данным iXBT, уход от Windows может повлиять на спрос продукции Huawei на международном рынке, но при этом практически не затронет продажи компании в Китае.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru