Сегодня 27 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → брандмауэр

Китайский файрвол на час обрушил HTTPS — миллионы жителей Китая остались без защищённого соединения

В ходе инцидента, причины которого пока не ясны, «Великий китайский файрвол» (Great Firewall of China, GFW) заблокировал весь трафик через один из ключевых портов для зашифрованного соединения. Сбой в работе системы интернет-цензуры привёл к массовому разрыву HTTPS-соединений с сайтами.

 Источник изображения: Scott Rodgerson/Unsplash

Источник изображения: Scott Rodgerson/Unsplash

20 августа система интернет-цензуры КНР продемонстрировала аномальное поведение. Как сообщает Tom's Hardware со ссылкой на специализированный ресурс мониторинга GFW Report, в течение приблизительно 74 минут система внедряла поддельные TCP RST+ACK пакеты, нарушая все соединения на TCP-порту 443, после чего вернулась к обычному режиму фильтрации

TCP-порт 443 традиционно используется для HTTPS — безопасной версии протокола HTTP, которая шифрует соединение между устройствами. Важно отметить, что, согласно данным GFW Report, блокировки были ограничены портом 443 и не затронули другие распространённые порты, такие как 22 (SSH), 80 (HTTP) или 8443 (альтернативный для HTTPS). Это отличает инцидент от ранее применявшихся методов фильтрации, которые были направлены на блокировку самих протоколов шифрования, таких как TLS 1.3, на всех портах без исключения.

Как отмечает GFW Report, «Великий китайский файрвол» не является единой монолитной системой, а представляет собой комплекс сетевых устройств, выполняющих цензурирование и используя различные методы сбоя трафика. На данный момент неизвестно, было ли событие 20 августа запланированным или же оно стало результатом технического сбоя.

Хакеры нашли и эксплуатировали брешь в «Великом китайском файрволе» — её не удалось залатать с первой попытки

Группа из восьмерых учёных и специалистов в области кибербезопасности обнаружила уязвимость Wallbleed в системе «Золотой щит», также известной как «Великий китайский файрвол». С 2021 года они постоянно эксплуатировали её в стремлении изучить механизмы работы системы, информация о которой практически отсутствует.

 Источник изображения: Ricardo / unsplash.com

Источник изображения: Ricardo / unsplash.com

Своё название Wallbleed уязвимость получила по образцу Heartbleed в OpenSSL, обнаруженной более десяти лет назад. Ошибка связана с утечкой памяти и чтением данных за пределами разрешённого диапазона, но авторам исследования удалось заставить китайское оборудование раскрывать данные порциями всего по 125 байтов. Система «Золотой щит» предназначена для блокирования запрещённой в Китае информации и замедления иностранного трафика. Она начала работу ещё в девяностые годы и с течением лет становилась всё более сложной. Для мониторинга онлайн-активности пользователей и фильтрации информации используются различные методы.

Wallbleed была обнаружена в подсистеме DNS-инъекций, которая отвечает за генерацию поддельных ответов DNS. Когда китайский пользователь пытается зайти на заблокированный сайт, его компьютер запрашивает через DNS IP-адрес, соответствующий домену сайта, чтобы можно было установить с ним соединение. «Золотой щит» обнаруживает и перехватывает этот запрос и отправляет ответ с поддельным IP-адресом, ведущим в никуда. С точки зрения пользователя доступ, таким образом, блокируется.

 Источник изображения: aay / unsplash.com

Источник изображения: aay / unsplash.com

При определённых условиях система возвращала пользователю не только поддельный IP-адрес, но и 125 байтов дополнительных данных. Утечка происходила с любой машины, которая проверяет запрос и в зависимости от его содержания блокирует его. Тщательно подготовив такой запрос, можно было захватить 125 байтов из памяти машины в системе. Для каждого пользователя в системе «Золотой щит» одновременно работают не менее трёх машин с DNS-инъекциями; но существуют и другие подсистемы, которые срабатывают, если пользователь каким-то образом получает правильный IP-адрес.

Wallbleed — не первая уязвимость, обнаруженная в китайской системе блокировки ресурсов. В 2010 году некий аккаунт в Twitter (сейчас X) опубликовал однострочный скрипт, который из-за уязвимости в DNS позволял получать 122 байта дополнительных данных из памяти машин. Открывшие Wallbleed непрерывно эксплуатировали уязвимость с октября 2021 по март 2024 года. До сентября-октября 2023 года это была уязвимость Wallbleed v1, которую китайские эксперты уcтранили, но вскоре была обнаружена Wallbleed v2 — её в марте 2024 года закрыли уже окончательно.

Исследователи эксплуатировали уязвимость, чтобы получить некоторую информацию об оборудовании в системе «Золотой щит», о котором неизвестно практически ничего. В частности, они выяснили, что данные оставались в памяти оборудования от нуля до пяти секунд, а его центральные процессоры имели архитектуру x86_64. Они также установили, что уязвимые промежуточные узлы обрабатывали трафик с сотен миллионов китайских IP-адресов, то есть практически со всей страны.

Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150

Данные берутся из публикации NGFW по-русски: знакомство с межсетевым экраном UserGate C150


window-new
Soft
Hard
Тренды 🔥
«Игра, сделанная специально для меня»: второй трейлер киберпанкового экшена .45 Parabellum Bloodhound впечатлил фанатов Parasite Eve 10 мин.
DeepSeek снизила на 75 % цены за доступ к ИИ-модели DeepSeek-V4-Pro 49 мин.
Российские власти разрешили разработчикам обучать ИИ на любых данных 50 мин.
Руководитель разработки Gothic Remake рассказал об отличиях ремейка от оригинальной «Готики» 2 ч.
Инновационный геймплей, верность традициям и Unreal Engine 5: вакансии Creative Assembly раскрыли подробности Alien: Isolation 2 3 ч.
Глава разработки Assassin’s Creed Codename Hexe покинул проект вслед за творческим руководителем 4 ч.
Илон Маск должен предложить фирменный финансовый сервис X Money в этом месяце 9 ч.
«Игра, которую я куплю в первый же день»: вышел первый тизер хоррора Alien: Isolation 2 17 ч.
Акции IBM упали из-за нежелания компании увеличить прогноз выручки 24 ч.
OpenAI и Anthropic начали активно привлекать маркетинговые кадры из других компаний 26-04 07:10
«Гравитон» представил российские серверы на базе Intel Xeon для облаков, виртуализации и ИИ 2 мин.
Hyundai поставит газовые генераторы мощностью 684 МВт для ЦОД в США 28 мин.
В Китае возродят внедорожники Freelander — с помощью Huawei, Chery, CATL и Qualcomm 41 мин.
Одноплатный компьютер Banana Pi BPI-SM10 получил чип RISC-V с ИИ-производительностью 60 TOPS 43 мин.
Tokyo Electron уволила руководителя из-за слишком тесных связей с китайскими конкурентами 45 мин.
Xiaomi переманила специалистов BMW, Mercedes-Benz, Porsche и Rolls-Royce в новый дизайн-центр в Европе 47 мин.
OpenAI замахнулась на рынок смартфонов — процессор спроектируют MediaTek и Qualcomm, а устройство соберёт китайская Luxshare 48 мин.
Необычная СЖО Airsys LiquidRack «опрыскивает» серверы 4 ч.
Три M.2-слота, два COM-порта и один VGA-выход: встраиваемая система AAEON Boxer-6407-TWL на базе Intel Twin Lake поможет модернизировать промышленные платформы 5 ч.
Забастовка рабочих Samsung сократит мировой выпуск памяти — в условиях дефицита цены тут же подскочат 5 ч.