
Redazione RHC : 11 Marzo 2025 08:06
Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare il funzionamento interno del firewall è stata sfruttata una vulnerabilità legata alla fuga di dati.
Nonostante il nome, gli esperti sottolineano che il problema non ha nulla a che fare con l’Heartbleed originale. La vulnerabilità è anche legata alla lettura fuori dai limiti, ma grazie a questo aiuto i ricercatori sono riusciti a rivelare solo 125 byte alla volta.
Ricordiamo che il “Grande Firewall Cinese” è apparso alla fine degli anni ’90 e nel tempo è diventato sempre più complesso. Il suo scopo principale è impedire ai cittadini cinesi di visitare determinati siti web stranieri e rallentare il traffico internet legittimo tra la Cina e i paesi stranieri.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In genere, il ruolo del Grande Firewall cinese è quello di filtrare e bloccare i contenuti intercettando le richieste DNS e fornendo risposte non valide che reindirizzano gli utenti lontano da determinati siti.
La vulnerabilità Wallbleed è stata individuata nel sottosistema di iniezione DNS, responsabile della generazione di false risposte DNS quando un utente dalla Cina tenta di visitare risorse proibite.
Quando una persona tenta di accedere a un sito web vietato, il suo dispositivo richiede l’indirizzo IP del dominio tramite DNS per stabilire una connessione con esso. Il sistema rileva e intercetta questa richiesta DNS e invia all’utente una risposta DNS con un indirizzo IP falso che non porta da nessuna parte.
La vulnerabilità Wallbleed è causata da un bug nel parser delle query DNS che, in determinate condizioni, restituisce involontariamente fino a 125 byte di dati aggiuntivi dalla memoria al client insieme alla risposta. Ciò significa che i dati fuoriuscivano dalle macchine che controllavano le query DNS e che probabilmente era necessario bloccarle. Grazie a una progettazione accurata delle query DNS, i ricercatori sono riusciti a ottenere 125 byte di memoria dai server del Great Firewall che controllavano tali query.
Si noti che il “Grande Firewall cinese” utilizza da molti anni iniezioni DNS per implementare il filtraggio e che almeno tre di questi sistemi operano contemporaneamente. Esistono però altri sottosistemi. Di conseguenza, anche se l’utente riesce a ottenere una risposta DNS corretta, vengono attivati altri meccanismi e l’accesso rimane comunque bloccato.
Nel loro rapporto, i ricercatori sottolineano che la vulnerabilità Wallbleed “ha fornito una visione senza precedenti del Grande Firewall cinese” e ha contribuito notevolmente al suo studio. In particolare, Wallbleed è stato in grado di estrarre i dati sul traffico di rete in testo chiaro, di comprendere per quanto tempo i byte rimangono nella memoria (solitamente da zero a cinque secondi) e di trarre conclusioni sull’architettura del processore (x86_64).
È stato inoltre scoperto che alcuni dispositivi intermediari vulnerabili erano in grado di intercettare il traffico proveniente da centinaia di milioni di indirizzi IP in Cina. Vale a dire che, come previsto, elaborano il traffico proveniente da tutto il Paese. Vale la pena notare che in passato sono stati condotti vari studi, ma gli esperti del Great Firewall Report sostengono che in precedenza non si sapeva molto sui dispositivi intermedi e sulla struttura interna del firewall.
Ad esempio, nel 2010, su Twitter è stato pubblicato uno script di una sola riga che, grazie a un difetto del DNS, consentiva di visualizzare 122 byte della memoria del Great Firewall cinese. Questo problema è stato risolto solo nel novembre 2014. Ora, i ricercatori hanno utilizzato una macchina presso l’Università del Massachusetts ad Amherst per eseguire Wallbleed ininterrottamente per monitorare l’infrastruttura del firewall tra ottobre 2021 e marzo 2024. Grazie a ciò è stato possibile scoprire come viene supportato il Great Firewall of China.
Il rapporto includeva infine la vulnerabilità Wallbleed v1, presente prima della prima patch, e Wallbleed v2, una nuova iterazione dello stesso bug che ha consentito agli esperti di studiare il firewall fino a marzo 2024, dopodiché il bug è stato finalmente risolto.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...