<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    蘋果網絡流量詭異繞道俄羅斯

    VSole2022-07-31 22:28:55

    7月26日至7月27日,在12個小時的時間里,蘋果(Apple)的互聯網流量詭異繞道俄羅斯網絡設備。

    在為互聯網路由公益組織MANRS(路由安全共同協定規范)撰寫的一篇文章中,Internet Society高級互聯網技術經理Aftab Siddiqui表示,7月26日,俄羅斯電信(Rostelecom)開始發布蘋果部分網絡的路由——這種操作通常被稱為BGP(邊界網關協議)劫持。

    BGP就是將多個網絡粘到一起形成互聯網的粘合劑。但是,這么重要的協議,卻很容易遭遇欺騙。當自治系統(由單個實體管理的一組網絡,AS)發布不屬于自身的IP地址組(IP前綴)的路由時,如果沒有過濾掉這些惡意路由聲明,互聯網流量通常就會適應這些路由。

    有些不良路由聲明是偶發的,是配置錯誤之類無心之失的結果,但有些就純屬惡意了。

    例如,2018年,網絡竊賊通過BGP劫持干擾亞馬遜的Route 53 DNS服務,并將互聯網流量從加密貨幣網站重定向到托管在俄羅斯的網絡釣魚站點。

    Siddiqui稱,蘋果的網絡流量重定向開始于世界標準時間7月26日21點25分,當時俄羅斯電信的AS12389網絡開始發布17.70.96.0/19,這是蘋果17.0.0.0/8地址塊的一部分,通常作為更大的17.0.0.0/9地址塊的一部分加以發布。

    GRIP Internet Intel(GA Tech)和BGPstream.com(Cisco Works)都檢測到了這一路由變更,后者還將此地址塊標識為AS714 APPLE-ENGINEERING, US。整個過程持續了12個小時多點。

    蘋果沒有回應媒體的置評請求,英國科技媒體The Register也未發現該公司就其網絡流量被劫持事件發表了什么公開聲明。

    “目前尚不清楚哪些服務受到此次事件的影響。”Siddiqui說道,“除非我們從蘋果或其他研究人員那里獲悉更多細節,否則我們只能猜測。”

    Siddiqui表示,俄羅斯電信(AS12389)曾參與過之前的BGP劫持,并強調稱,網絡運營商會根據可靠信息實施有效路由過濾,從而阻止此類惡行。

    The Register向MANRS詢問自其帖子發布以來是否有人從蘋果那里聽到過任何消息,MANRS發言人回答說:“我們尚未從蘋果那里聽到關于這個問題的任何消息。MANRS團隊正私下聯系相關人士,了解有關此事件的更多信息。”

    2020年,盡管非常清楚事實并非如此,Cloudflare還是創建了網站“Is BGP safe yet?”(網站名稱意為“BGP安全了嗎?”)而就在本文提交發布之時,這個問題的答案仍舊是“不安全”。

    網絡流量蘋果
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在 7 月 26 日至 7 月 27 日期間,Apple 的互聯網流量通過俄羅斯網絡設備繞了大約 12 個小時,這是不受歡迎的。
    7月26日至7月27日,在12個小時的時間里,蘋果的互聯網流量詭異繞道俄羅斯網絡設備。例如,2018年,網絡竊賊通過BGP劫持干擾亞馬遜的Route 53 DNS服務,并將互聯網流量從加密貨幣網站重定向到托管在俄羅斯的網絡釣魚站點。蘋果沒有回應媒體的置評請求,英國科技媒體The Register也未發現該公司就其網絡流量被劫持事件發表了什么公開聲明。“目前尚不清楚哪些服務受到此次事件的影響。”
    蘋果iOS系統曝出的VPN數據泄露漏洞,意味著這個管道已經“跑冒滴漏”多年。
    最近,研究人員正對蘋果數據傳輸過程的安全性表示擔憂,黑客可能試圖抓取包含蘋果iOS及其用戶數據相關的敏感信息網絡數據包。然而,目前尚未收到官方回應。Continuity Protocol Dissector增強了Wireshark的能力,允許分析人員檢查廣告信標的內容,并從蘋果制造數據中提取有價值的信息。Continuity Protocol Dissector繼續發展,定期發布更新,以解決協議中的變化和擴展,并支持新的消息類型。雖然目前還在進一步更新中,但該剖析器為分析蘋果BLE廣告信標協議提供了大量功能。
    新的Wireshark Dissector在社區內引發了極大的興趣和討論,研究人員對蘋果數據傳輸過程的安全性表示擔憂。然而,目前尚未收到官方回應。Continuity Protocol Dissector增強了Wireshark的能力,允許分析人員檢查廣告信標的內容,并從蘋果制造數據中提取有價值的信息。
    卡巴斯基發言人周四告訴CyberScoop,該公司已獲悉俄羅斯政府的聲明。然而,俄羅斯計算機應急響應小組的官方通知在周四發布的警報中引用了卡巴斯基的報告。后續分析情況表明,俄官方的聲明和卡巴斯基的分析,應該是相關的。總檢察長辦公室收到一項要求,要求對Apple員工提起刑事訴訟,指控他們為美國情報部門從事間諜活動。,蘋果和美國情報部門應該根據三條條款追究責任:非法獲取計算機信息、病毒傳播和間諜活動。
    事件起初,卡巴斯基在監控公司專用于移動設備的Wi-Fi網絡流量時,注意到多個iOS手機存在可疑活動。卡巴斯基發現最早的感染跡象出現在2019年,截至2023年6月,攻擊仍在進行中,并且一直到iOS 15.7版本的設備都是成功的攻擊目標。但俄羅斯聯邦安全局沒有提供蘋果公司與美國政府間諜活動合作或對間諜活動知情的任何證據。
    近日,騰訊安全聯合權威機構Gartner在全球發布了XDR白皮書——《XDR,威脅檢測與響應的利器》。
    通過Brim可以搜索日志,也可以協同WireShark來深入分析來自特定流量的數據包。目前Brim僅支持桌面端搜索,將來也會支持云端,集群搜索功能。大家一般都是使用WireShark來解析特定的流量或協議。在大多數情況下,可疑活動的警報是基于IP地址的。NBNS流量則主要由運行Microsoft Windows的計算機或運行MacOS的蘋果主機產生。選擇其中一個在信息欄中顯示DHCP請求的幀。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类