<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    蘋果網絡流量神秘繞道俄羅斯

    VSole2022-08-27 19:00:00

    在 7 月 26 日至 7 月 27 日期間,Apple 的互聯網流量通過俄羅斯網絡設備繞了大約 12 個小時,這是不受歡迎的。

    互聯網協會高級互聯網技術經理 Aftab Siddiqui在為負責互聯網路由的公共利益組織 MANRS(路由安全共同商定的規范)撰寫的一篇文章中表示,俄羅斯的 Rostelecom 周二開始宣布蘋果部分網絡的路由,這是一個實踐稱為BGP(邊界網關協議)劫持。

    BGP 是將多個網絡連接在一起形成互聯網的粘合劑。不幸的是,該協議過于輕信。當自治系統 (AS)(由單個實體管理的一組網絡)宣布其不擁有的 IP 地址組(IP 前綴)的路由時,如果惡意公告不是,互聯網流量通常會適應這些路由過濾掉了。

    一些糟糕的路線公告是偶然的,并且是配置錯誤之類的結果,而一些公告則是直接惡意的。

    例如,2018 年網絡竊賊使用 BGP 劫持干預亞馬遜的 Route 53 DNS 服務,并將互聯網流量從加密貨幣網站重定向到托管在俄羅斯的網絡釣魚網站。

    據 Siddiqui 稱,蘋果網絡流量的重定向開始于周二 2125 UTC,當時 Rostelecom 的 AS12389 網絡開始宣布 17.70.96.0/19,這是蘋果17.0.0.0/8 區塊的一部分。根據 MA??NRS 的說法,/19 塊通常作為 Apple 17.0.0.0/9 范圍的一部分宣布。

    路由更改由 BGPstream.com (Cisco Works)檢測到,將塊標識為 AS714 APPLE-ENGINEERING, US 和GRIP Internet Intel (GA Tech )。它持續了12個多小時。

    蘋果沒有回應置評請求,The Register也不知道該公司可能就其網絡流量被劫持發表的任何公開聲明。

    “目前尚不清楚哪些服務受到此次事件的影響,”西迪基說。“除非我們從蘋果或其他研究人員那里得到更多細節,否則我們只能猜測。”

    Siddiqui 表示,Rostelecom (AS12389) 曾參與過之前的 BGP 劫持,并強調網絡運營商會根據可靠信息實施有效的路由過濾,以挫敗這些惡作劇。

    The Register向 MANRS 詢問自其帖子發布以來是否有人從蘋果那里聽到過任何消息,一位發言人回答說:“我們還沒有從蘋果那里聽到任何關于這個問題的消息。MANRS 團隊正在私下聯系以了解有關此事件的更多信息。”

    2020 年,Cloudflare 創建了網站BGP 是否安全?雖然完全清楚事實并非如此。在提交這個故事時,這個問題的答案仍然是“不”。

    網絡流量蘋果
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在 7 月 26 日至 7 月 27 日期間,Apple 的互聯網流量通過俄羅斯網絡設備繞了大約 12 個小時,這是不受歡迎的。
    7月26日至7月27日,在12個小時的時間里,蘋果的互聯網流量詭異繞道俄羅斯網絡設備。例如,2018年,網絡竊賊通過BGP劫持干擾亞馬遜的Route 53 DNS服務,并將互聯網流量從加密貨幣網站重定向到托管在俄羅斯的網絡釣魚站點。蘋果沒有回應媒體的置評請求,英國科技媒體The Register也未發現該公司就其網絡流量被劫持事件發表了什么公開聲明。“目前尚不清楚哪些服務受到此次事件的影響。”
    蘋果iOS系統曝出的VPN數據泄露漏洞,意味著這個管道已經“跑冒滴漏”多年。
    最近,研究人員正對蘋果數據傳輸過程的安全性表示擔憂,黑客可能試圖抓取包含蘋果iOS及其用戶數據相關的敏感信息網絡數據包。然而,目前尚未收到官方回應。Continuity Protocol Dissector增強了Wireshark的能力,允許分析人員檢查廣告信標的內容,并從蘋果制造數據中提取有價值的信息。Continuity Protocol Dissector繼續發展,定期發布更新,以解決協議中的變化和擴展,并支持新的消息類型。雖然目前還在進一步更新中,但該剖析器為分析蘋果BLE廣告信標協議提供了大量功能。
    新的Wireshark Dissector在社區內引發了極大的興趣和討論,研究人員對蘋果數據傳輸過程的安全性表示擔憂。然而,目前尚未收到官方回應。Continuity Protocol Dissector增強了Wireshark的能力,允許分析人員檢查廣告信標的內容,并從蘋果制造數據中提取有價值的信息。
    卡巴斯基發言人周四告訴CyberScoop,該公司已獲悉俄羅斯政府的聲明。然而,俄羅斯計算機應急響應小組的官方通知在周四發布的警報中引用了卡巴斯基的報告。后續分析情況表明,俄官方的聲明和卡巴斯基的分析,應該是相關的。總檢察長辦公室收到一項要求,要求對Apple員工提起刑事訴訟,指控他們為美國情報部門從事間諜活動。,蘋果和美國情報部門應該根據三條條款追究責任:非法獲取計算機信息、病毒傳播和間諜活動。
    事件起初,卡巴斯基在監控公司專用于移動設備的Wi-Fi網絡流量時,注意到多個iOS手機存在可疑活動。卡巴斯基發現最早的感染跡象出現在2019年,截至2023年6月,攻擊仍在進行中,并且一直到iOS 15.7版本的設備都是成功的攻擊目標。但俄羅斯聯邦安全局沒有提供蘋果公司與美國政府間諜活動合作或對間諜活動知情的任何證據。
    近日,騰訊安全聯合權威機構Gartner在全球發布了XDR白皮書——《XDR,威脅檢測與響應的利器》。
    通過Brim可以搜索日志,也可以協同WireShark來深入分析來自特定流量的數據包。目前Brim僅支持桌面端搜索,將來也會支持云端,集群搜索功能。大家一般都是使用WireShark來解析特定的流量或協議。在大多數情況下,可疑活動的警報是基于IP地址的。NBNS流量則主要由運行Microsoft Windows的計算機或運行MacOS的蘋果主機產生。選擇其中一個在信息欄中顯示DHCP請求的幀。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类