Китай совершенствует «Великий файервол»

Китай совершенствует «Великий файервол»

Китайское правительство ужесточило контроль за интернетом, сделав умнее интернет-фильтр, отделяющий китайских пользователей от всемирной сети. Об этом сообщает The Wall Street Journal (WSJ).

Последняя модернизация системы веб-фильтров Китая, называемых «Великим файерволом», затруднила для китайцев использование виртуальных частных сетей (virtual private networks, VPN), которые обычно применяются, чтобы обойти блокировку и подключиться к американским сервисам, таким как Facebook и Twitter.

Пользователи отмечают, что государство перешло на автоматическое блокирование VPN. Если раньше прекращался доступ только к известным серверам с поддержкой этого сервиса, то теперь прерывается трафик, напоминающий связь через виртуальную частную сеть. Китайские власти официально подтвердили блокирование VPN-сервисов, объяснив, что для развития интернета были необходимы такие меры, передает uinc.ru.

Неработоспособность своих сервисов зафиксировала компания Astrill, крупнейшая из предоставляющих доступ через виртуальные частные сети. Введение новых мер показывает дальнейшую работу Китая по созданию собственного интернета, который будет находиться под полным государственным контролем. Такой подход позволяет правительству блокировать доступ к контенту, критикующему государственный строй, а также обеспечивает преимущество китайских интернет-компаний на внутреннем рынке.

VPN позволяет шифровать данные, передаваемые между пользователем и сервером сервиса. Затем сервис может делать запрос к сайтам, запрещенным в месте расположения пользователя (задавать ключевое слово в поиске Google, оставлять пост в Facebook), а потом передавать пользователю полученную информацию. Работа сервиса VPN протекает для пользователя незаметно, однако оператор не может контролировать, к каким ресурсам и с какими запросами обращается абонент. Таким образом, через VPN китайские пользователи обходили «Великий файервол».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru