苹果网络流量神秘绕道俄罗斯

VSole2022-08-27 19:00:00

在 7 月 26 日至 7 月 27 日期间,Apple 的互联网流量通过俄罗斯网络设备绕了大约 12 个小时,这是不受欢迎的。

互联网协会高级互联网技术经理 Aftab Siddiqui在为负责互联网路由的公共利益组织 MANRS(路由安全共同商定的规范)撰写的一篇文章中表示,俄罗斯的 Rostelecom 周二开始宣布苹果部分网络的路由,这是一个实践称为BGP(边界网关协议)劫持。

BGP 是将多个网络连接在一起形成互联网的粘合剂。不幸的是,该协议过于轻信。当自治系统 (AS)(由单个实体管理的一组网络)宣布其不拥有的 IP 地址组(IP 前缀)的路由时,如果恶意公告不是,互联网流量通常会适应这些路由过滤掉了。

一些糟糕的路线公告是偶然的,并且是配置错误之类的结果,而一些公告则是直接恶意的。

例如,2018 年网络窃贼使用 BGP 劫持干预亚马逊的 Route 53 DNS 服务,并将互联网流量从加密货币网站重定向到托管在俄罗斯的网络钓鱼网站。

据 Siddiqui 称,苹果网络流量的重定向开始于周二 2125 UTC,当时 Rostelecom 的 AS12389 网络开始宣布 17.70.96.0/19,这是苹果17.0.0.0/8 区块的一部分。根据 MA​​NRS 的说法,/19 块通常作为 Apple 17.0.0.0/9 范围的一部分宣布。

路由更改由 BGPstream.com (Cisco Works)检测到,将块标识为 AS714 APPLE-ENGINEERING, US 和GRIP Internet Intel (GA Tech )。它持续了12个多小时。

苹果没有回应置评请求,The Register也不知道该公司可能就其网络流量被劫持发表的任何公开声明。

“目前尚不清楚哪些服务受到此次事件的影响,”西迪基说。“除非我们从苹果或其他研究人员那里得到更多细节,否则我们只能猜测。”

Siddiqui 表示,Rostelecom (AS12389) 曾参与过之前的 BGP 劫持,并强调网络运营商会根据可靠信息实施有效的路由过滤,以挫败这些恶作剧。

The Register向 MANRS 询问自其帖子发布以来是否有人从苹果那里听到过任何消息,一位发言人回答说:“我们还没有从苹果那里听到任何关于这个问题的消息。MANRS 团队正在私下联系以了解有关此事件的更多信息。”

2020 年,Cloudflare 创建了网站BGP 是否安全?虽然完全清楚事实并非如此。在提交这个故事时,这个问题的答案仍然是“不”。

网络流量苹果
本作品采用《CC 协议》,转载必须注明作者和本文链接
在 7 月 26 日至 7 月 27 日期间,Apple 的互联网流量通过俄罗斯网络设备绕了大约 12 个小时,这是不受欢迎的。
7月26日至7月27日,在12个小时的时间里,苹果的互联网流量诡异绕道俄罗斯网络设备。例如,2018年,网络窃贼通过BGP劫持干扰亚马逊的Route 53 DNS服务,并将互联网流量从加密货币网站重定向到托管在俄罗斯的网络钓鱼站点。苹果没有回应媒体的置评请求,英国科技媒体The Register也未发现该公司就其网络流量被劫持事件发表了什么公开声明。“目前尚不清楚哪些服务受到此次事件的影响。”
苹果iOS系统曝出的VPN数据泄露漏洞,意味着这个管道已经“跑冒滴漏”多年。
最近,研究人员正对苹果数据传输过程的安全性表示担忧,黑客可能试图抓取包含苹果iOS及其用户数据相关的敏感信息网络数据包。然而,目前尚未收到官方回应。Continuity Protocol Dissector增强了Wireshark的能力,允许分析人员检查广告信标的内容,并从苹果制造数据中提取有价值的信息。Continuity Protocol Dissector继续发展,定期发布更新,以解决协议中的变化和扩展,并支持新的消息类型。虽然目前还在进一步更新中,但该剖析器为分析苹果BLE广告信标协议提供了大量功能。
新的Wireshark Dissector在社区内引发了极大的兴趣和讨论,研究人员对苹果数据传输过程的安全性表示担忧。然而,目前尚未收到官方回应。Continuity Protocol Dissector增强了Wireshark的能力,允许分析人员检查广告信标的内容,并从苹果制造数据中提取有价值的信息。
卡巴斯基发言人周四告诉CyberScoop,该公司已获悉俄罗斯政府的声明。然而,俄罗斯计算机应急响应小组的官方通知在周四发布的警报中引用了卡巴斯基的报告。后续分析情况表明,俄官方的声明和卡巴斯基的分析,应该是相关的。总检察长办公室收到一项要求,要求对Apple员工提起刑事诉讼,指控他们为美国情报部门从事间谍活动。,苹果和美国情报部门应该根据三条条款追究责任:非法获取计算机信息、病毒传播和间谍活动。
事件起初,卡巴斯基在监控公司专用于移动设备的Wi-Fi网络流量时,注意到多个iOS手机存在可疑活动。卡巴斯基发现最早的感染迹象出现在2019年,截至2023年6月,攻击仍在进行中,并且一直到iOS 15.7版本的设备都是成功的攻击目标。但俄罗斯联邦安全局没有提供苹果公司与美国政府间谍活动合作或对间谍活动知情的任何证据。
近日,腾讯安全联合权威机构Gartner在全球发布了XDR白皮书——《XDR,威胁检测与响应的利器》。
通过Brim可以搜索日志,也可以协同WireShark来深入分析来自特定流量的数据包。目前Brim仅支持桌面端搜索,将来也会支持云端,集群搜索功能。大家一般都是使用WireShark来解析特定的流量或协议。在大多数情况下,可疑活动的警报是基于IP地址的。NBNS流量则主要由运行Microsoft Windows的计算机或运行MacOS的苹果主机产生。选择其中一个在信息栏中显示DHCP请求的帧。
VSole
网络安全专家