Сегодня 21 февраля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → firewall

Китайский файрвол на час обрушил HTTPS — миллионы жителей Китая остались без защищённого соединения

В ходе инцидента, причины которого пока не ясны, «Великий китайский файрвол» (Great Firewall of China, GFW) заблокировал весь трафик через один из ключевых портов для зашифрованного соединения. Сбой в работе системы интернет-цензуры привёл к массовому разрыву HTTPS-соединений с сайтами.

 Источник изображения: Scott Rodgerson/Unsplash

Источник изображения: Scott Rodgerson/Unsplash

20 августа система интернет-цензуры КНР продемонстрировала аномальное поведение. Как сообщает Tom's Hardware со ссылкой на специализированный ресурс мониторинга GFW Report, в течение приблизительно 74 минут система внедряла поддельные TCP RST+ACK пакеты, нарушая все соединения на TCP-порту 443, после чего вернулась к обычному режиму фильтрации

TCP-порт 443 традиционно используется для HTTPS — безопасной версии протокола HTTP, которая шифрует соединение между устройствами. Важно отметить, что, согласно данным GFW Report, блокировки были ограничены портом 443 и не затронули другие распространённые порты, такие как 22 (SSH), 80 (HTTP) или 8443 (альтернативный для HTTPS). Это отличает инцидент от ранее применявшихся методов фильтрации, которые были направлены на блокировку самих протоколов шифрования, таких как TLS 1.3, на всех портах без исключения.

Как отмечает GFW Report, «Великий китайский файрвол» не является единой монолитной системой, а представляет собой комплекс сетевых устройств, выполняющих цензурирование и используя различные методы сбоя трафика. На данный момент неизвестно, было ли событие 20 августа запланированным или же оно стало результатом технического сбоя.

Хакеры нашли и эксплуатировали брешь в «Великом китайском файрволе» — её не удалось залатать с первой попытки

Группа из восьмерых учёных и специалистов в области кибербезопасности обнаружила уязвимость Wallbleed в системе «Золотой щит», также известной как «Великий китайский файрвол». С 2021 года они постоянно эксплуатировали её в стремлении изучить механизмы работы системы, информация о которой практически отсутствует.

 Источник изображения: Ricardo / unsplash.com

Источник изображения: Ricardo / unsplash.com

Своё название Wallbleed уязвимость получила по образцу Heartbleed в OpenSSL, обнаруженной более десяти лет назад. Ошибка связана с утечкой памяти и чтением данных за пределами разрешённого диапазона, но авторам исследования удалось заставить китайское оборудование раскрывать данные порциями всего по 125 байтов. Система «Золотой щит» предназначена для блокирования запрещённой в Китае информации и замедления иностранного трафика. Она начала работу ещё в девяностые годы и с течением лет становилась всё более сложной. Для мониторинга онлайн-активности пользователей и фильтрации информации используются различные методы.

Wallbleed была обнаружена в подсистеме DNS-инъекций, которая отвечает за генерацию поддельных ответов DNS. Когда китайский пользователь пытается зайти на заблокированный сайт, его компьютер запрашивает через DNS IP-адрес, соответствующий домену сайта, чтобы можно было установить с ним соединение. «Золотой щит» обнаруживает и перехватывает этот запрос и отправляет ответ с поддельным IP-адресом, ведущим в никуда. С точки зрения пользователя доступ, таким образом, блокируется.

 Источник изображения: aay / unsplash.com

Источник изображения: aay / unsplash.com

При определённых условиях система возвращала пользователю не только поддельный IP-адрес, но и 125 байтов дополнительных данных. Утечка происходила с любой машины, которая проверяет запрос и в зависимости от его содержания блокирует его. Тщательно подготовив такой запрос, можно было захватить 125 байтов из памяти машины в системе. Для каждого пользователя в системе «Золотой щит» одновременно работают не менее трёх машин с DNS-инъекциями; но существуют и другие подсистемы, которые срабатывают, если пользователь каким-то образом получает правильный IP-адрес.

Wallbleed — не первая уязвимость, обнаруженная в китайской системе блокировки ресурсов. В 2010 году некий аккаунт в Twitter (сейчас X) опубликовал однострочный скрипт, который из-за уязвимости в DNS позволял получать 122 байта дополнительных данных из памяти машин. Открывшие Wallbleed непрерывно эксплуатировали уязвимость с октября 2021 по март 2024 года. До сентября-октября 2023 года это была уязвимость Wallbleed v1, которую китайские эксперты уcтранили, но вскоре была обнаружена Wallbleed v2 — её в марте 2024 года закрыли уже окончательно.

Исследователи эксплуатировали уязвимость, чтобы получить некоторую информацию об оборудовании в системе «Золотой щит», о котором неизвестно практически ничего. В частности, они выяснили, что данные оставались в памяти оборудования от нуля до пяти секунд, а его центральные процессоры имели архитектуру x86_64. Они также установили, что уязвимые промежуточные узлы обрабатывали трафик с сотен миллионов китайских IP-адресов, то есть практически со всей страны.


window-new
Soft
Hard
Тренды 🔥
Фил Спенсер и президент Xbox Сара Бонд ушли из Microsoft — Microsoft Gaming возглавила специалист по ИИ 5 ч.
Новая статья: Mewgenics — девяти жизней может не хватить. Рецензия 6 ч.
«Гонка вооружений» в сфере ИИ бессмысленна — США и Китай преследуют совершенно разные цели 7 ч.
«Блокнот» всё больше превращается в WordPad — теперь Microsoft добавила поддержку изображений 10 ч.
Ubisoft подтвердила разработку двух «очень многообещающих» Far Cry и нескольких Assassin’s Creed, включая мультиплеерные 11 ч.
USDT ожидает самое большое месячное падение со времён краха FTX 11 ч.
Почти полтора года Microsoft рекомендовала обучать ИИ на пиратских книгах о Гарри Поттере 11 ч.
Capcom отправила юристов бороться с утечками Resident Evil Requiem и призвала фанатов не распространять спойлеры 12 ч.
«Продолжение следует»: продажи Nier: Automata превысили 10 миллионов копий, а Square Enix подарила фанатам новую надежду 13 ч.
Дипфейки захватывают интернет — Microsoft предложила план спасения от подделок 14 ч.
Google подала на SerpApi в суд за парсинг — та ответила, что Google сама является «крупнейшим веб-скрейпером в мире» 5 ч.
Не $100 млрд, а $30 млрд, и не выиграл, а переиграл — NVIDIA и OpenAI готовят новую инвестиционную сделку 8 ч.
«Москвич» запустил производство электромобилей Umo для «Яндекс Такси» — внутри у них ИИ «Яндекса» 8 ч.
Марсоход NASA Perseverance научился самостоятельно ориентироваться на Марсе — теперь его не удержать 8 ч.
Первым ИИ-гаджетом OpenAI станет умная колонка с камерой — она сможет узнавать владельца 9 ч.
NASA наконец удалось провести «мокрую» генеральную репетицию запуска лунной ракеты SLS — теперь только в путь 11 ч.
Винокурня Dewar’s завела робопса, который чует утечку паров виски 13 ч.
OpenAI и Tata договорились о строительстве 1 ГВт ИИ ЦОД в Индии 14 ч.
Узкие специалисты: Talaas, разрабатывающая оптимизированные под конкретные ИИ-модели ускорители, получила на развитие $169 млн 15 ч.
Thermal Grizzly начала продавать скальпированные процессоры Ryzen 7 9850X3D по €749 за штуку 15 ч.