Большая часть россиян хотят использовать средства родительского контроля

Большая часть россиян хотят использовать средства родительского контроля

Большая часть россиян хотят использовать средства родительского контроля

Согласно опросу, проведённому банком ВТБ в преддверии Международного дня защиты детей, который отмечается 1 июня, 86% респондентов считают необходимым использовать цифровые инструменты для защиты детей от нежелательного контента.

Исследование проводилось в мае 2025 года среди 1500 родителей из городов с населением от 100 тысяч человек и выше.

Судя по результатам опроса, более четверти (27%) участников доверяют уже существующим на рынке инструментам родительского контроля, а 30% используют такие технологии от случая к случаю. Почти столько же — 29% — хотели бы применять цифровые средства защиты, но пока не нашли подходящего решения.

Лишь 14% опрошенных считают, что ответственность за контроль доступа детей к информации должна полностью лежать на родителях. При этом в отдельных регионах этот подход получил более широкую поддержку: так, в Санкт-Петербурге и Ленинградской области его разделяют 22% респондентов, а на Дальнем Востоке — 24%.

Кроме ограничительных функций, пользователи заинтересованы и в расширении возможностей цифровых помощников. 88% респондентов хотят, чтобы такие технологии стали не только фильтрами, но и собеседниками для детей, источниками познавательной информации. В роли воспитателя или репетитора цифровых ассистентов готовы использовать 79% участников опроса.

«Цифровые помощники и ассистенты, способные решать за пользователя широкий круг задач — от поиска до анализа больших объёмов информации — находят всё более широкое применение по всему миру. Мы в ВТБ активно развиваем это направление, видим в нём огромный потенциал для повышения качества и персонализации услуг. Уверен, что в ближайшие годы такие технологии станут неотъемлемой частью жизни клиентов, позволяя принимать быстрые и точные решения в реальном времени. Эти и другие актуальные вопросы мы обсудим на конференции ЦИПР, которая стартует 2 июня в Нижнем Новгороде. Там мы совместно определим будущее цифровых сервисов в финансовой сфере», — прокомментировал Максим Коновалихин, старший вице-президент ВТБ, руководитель департамента анализа данных и моделирования.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru