Сегодня 06 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры нашли и эксплуатировали брешь в «Великом китайском файрволе» — её не удалось залатать с первой попытки

Группа из восьмерых учёных и специалистов в области кибербезопасности обнаружила уязвимость Wallbleed в системе «Золотой щит», также известной как «Великий китайский файрвол». С 2021 года они постоянно эксплуатировали её в стремлении изучить механизмы работы системы, информация о которой практически отсутствует.

 Источник изображения: Ricardo / unsplash.com

Источник изображения: Ricardo / unsplash.com

Своё название Wallbleed уязвимость получила по образцу Heartbleed в OpenSSL, обнаруженной более десяти лет назад. Ошибка связана с утечкой памяти и чтением данных за пределами разрешённого диапазона, но авторам исследования удалось заставить китайское оборудование раскрывать данные порциями всего по 125 байтов. Система «Золотой щит» предназначена для блокирования запрещённой в Китае информации и замедления иностранного трафика. Она начала работу ещё в девяностые годы и с течением лет становилась всё более сложной. Для мониторинга онлайн-активности пользователей и фильтрации информации используются различные методы.

Wallbleed была обнаружена в подсистеме DNS-инъекций, которая отвечает за генерацию поддельных ответов DNS. Когда китайский пользователь пытается зайти на заблокированный сайт, его компьютер запрашивает через DNS IP-адрес, соответствующий домену сайта, чтобы можно было установить с ним соединение. «Золотой щит» обнаруживает и перехватывает этот запрос и отправляет ответ с поддельным IP-адресом, ведущим в никуда. С точки зрения пользователя доступ, таким образом, блокируется.

 Источник изображения: aay / unsplash.com

Источник изображения: aay / unsplash.com

При определённых условиях система возвращала пользователю не только поддельный IP-адрес, но и 125 байтов дополнительных данных. Утечка происходила с любой машины, которая проверяет запрос и в зависимости от его содержания блокирует его. Тщательно подготовив такой запрос, можно было захватить 125 байтов из памяти машины в системе. Для каждого пользователя в системе «Золотой щит» одновременно работают не менее трёх машин с DNS-инъекциями; но существуют и другие подсистемы, которые срабатывают, если пользователь каким-то образом получает правильный IP-адрес.

Wallbleed — не первая уязвимость, обнаруженная в китайской системе блокировки ресурсов. В 2010 году некий аккаунт в Twitter (сейчас X) опубликовал однострочный скрипт, который из-за уязвимости в DNS позволял получать 122 байта дополнительных данных из памяти машин. Открывшие Wallbleed непрерывно эксплуатировали уязвимость с октября 2021 по март 2024 года. До сентября-октября 2023 года это была уязвимость Wallbleed v1, которую китайские эксперты уcтранили, но вскоре была обнаружена Wallbleed v2 — её в марте 2024 года закрыли уже окончательно.

Исследователи эксплуатировали уязвимость, чтобы получить некоторую информацию об оборудовании в системе «Золотой щит», о котором неизвестно практически ничего. В частности, они выяснили, что данные оставались в памяти оборудования от нуля до пяти секунд, а его центральные процессоры имели архитектуру x86_64. Они также установили, что уязвимые промежуточные узлы обрабатывали трафик с сотен миллионов китайских IP-адресов, то есть практически со всей страны.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Планирование пошло не плану: аналоги ERP SAP и Oracle причислили к КИИ 31 мин.
Платформа серверной виртуализации VMmanager дополнилась инструментами резервного копирования RuBackup 3 ч.
«Высокоскоростная головоломка»: анонсирован киберпанковый боевик Ruiner 2 с кооперативом и элементами RPG, которых не было в первой части 3 ч.
Meta уступила ЕС и пустит сторонних ИИ-ботов в WhatsApp, но им это может влететь в копеечку 4 ч.
Возвращение легендарной карты, весенний боевой пропуск и технический апгрейд: в Warface стартовал сезон «Стальные кварталы» 4 ч.
Уютное приключение Hidalgo по мотивам «Дон Кихота» отправит игроков переживать знаковые моменты легендарного романа 5 ч.
Google: киберпреступники активно эксплуатировали 90 уязвимостей нулевого дня в прошлом году 6 ч.
«Ещё более пустой, чем моя душа»: фанатов не впечатлили девять минут геймплея Forza Horizon 6 в открытом мире Японии 7 ч.
Представлена российская GitOps-платформа HyperDrive для автоматизации процессов разработки 7 ч.
Олдскульный шутер Starship Troopers: Ultimate Bug War позволит стать арахнидом — 13 минут геймплея в режиме жуков 7 ч.
ИИ внезапно разогнал спрос на центральные процессоры — AMD и Intel не ожидали такого роста заказов 7 мин.
Новая статья: Обзор блока питания SAMA P1000 (XPH-1000-AP) 2 ч.
В России стартовала сборка первого отечественного водородного поезда — на одном баке он проедет 725 км, выпуская лишь пар 4 ч.
В России начались продажи компактного субфлагманского смартфона iQOO 15R по цене от 48 499 рублей 4 ч.
Отбой тревоги! Всполошивший учёных астероид 2024 YR4 не попадёт даже по Луне 4 ч.
Популярного китайского производителя доступных ПК уличили в тайной подмене процессоров в ноутбуках 4 ч.
Nebius одобрили строительство первой гигаваттной ИИ-фабрики в США — экологичной и малошумной 6 ч.
Репортаж со стенда TECNO на MWC 2026: флагманы CAMON 50, ИИ, смелые концепты и коллаборация с Tonino Lamborghini 6 ч.
Foxconn похвалилась ростом выручки на 22 % в этом году благодаря ИИ и Nvidia 7 ч.
Honor представила первый смартфон 600-й серии, не дожидаясь глобального запуска предыдущего семейства 7 ч.