Ученые спроектировали "лазейку в Интернет" для граждан авторитарных государств

Ученые спроектировали "лазейку в Интернет" для граждан авторитарных государств

В некоторых странах регулярно или в чрезвычайных ситуациях работают механизмы контроля доступа граждан ко всемирной Сети. Американские ученые, однако, готовы бороться с цензурой во имя свободы информации; для этого они создали прототип системы "недетектируемых прокси-серверов", предназначенной для обхода контент-фильтров.


Исследователи Центра информационно-технологической политики Принстонского университета назвали свою разработку "Telex". По их словам, задача системы состоит в том, чтобы скрывать сами попытки пользователя установить соединение, а не маскировать конечную точку, с которой он желает обмениваться данными; cоответственно, она может функционировать и параллельно с другими прокси-решениями наподобие Tor. Сообщается, что предварительное тестирование прототипа системы продемонстрировало ее высокую эффективность, устойчивость и скорость передачи информации.

Принцип работы Telex заключается в следующем. Пользователь отправляет запрос на соединение с любым произвольным ресурсом, который не внесен в стоп-лист государственного фильтра; на вид запрос является вполне обычным, однако в его заголовках есть криптографическая секретная метка, генерируемая при помощи стеганографии с публичным ключом. Наличие метки говорит о том, что в передаваемых данных присутствует скрытый Telex-запрос; расшифровать метку и отреагировать на нее может только программное обеспечение прокси-серверов самой Telex. По пути к точке назначения запрос проходит через Telex-станции, развернутые на мощностях поставщиков услуг Интернета в свободных от цензуры странах; первая откликнувшаяся станция устанавливает с клиентом защищенное туннелированное соединение и передает по нему все интересующие пользователя сведения, обходя тем самым механизмы фильтрации содержимого.

Очевидно, что для функционирования такой системы ее создателям нужно будет каким-то образом привлечь к сотрудничеству Интернет-провайдеров и убедить их в необходимости создания сети Telex-станций. Если им удастся этого добиться, то для перекрытия вышеописанных туннелей государственным цензорам потребуется блокировать вообще весь сетевой трафик. Ученые настроены оптимистично и полагают, что многие поставщики услуг Интернета присоединятся к ним в борьбе за свободу информации. Более того: им кажется вполне вероятным, что отыщутся такие сознательные страны, которые отдадут своим национальным провайдерам официальные указания развернуть Telex-станции на их мощностях.

Softpedia

Письмо автору

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru