Заработал первый в мире DNS-резолвер с поддержкой DNS-over-QUIC

Заработал первый в мире DNS-резолвер с поддержкой DNS-over-QUIC

Заработал первый в мире DNS-резолвер с поддержкой DNS-over-QUIC

Разработчики из AdGuard ввели в строй кеширующий DNS-сервер с поддержкой технологии DNS-over-QUIC (DoQ). Новинка уже доступна как экспериментальная опция пользователям Android- и iOS-приложений компании, предназначенных для блокировки непрошеной рекламы.

Новый резолвер AdGuard в качестве протокола транспортного уровня использует QUIC. До сих пор обмен данными в рамках процедуры преобразования DNS-имени в IP-адрес по умолчанию осуществлялся по UDP, и такой порядок давно перестал всех устраивать из-за широких возможностей для злоупотреблений.

Существенным недостатком UDP является отсутствие шифрования трафика. Эту проблему не раз пытались решить путем создания альтернативных протоколов — DNS-over-HTTPS (DoH), DNS-over-TLS (DoT). Однако новые технологии тоже оказались небезгрешны: DoH попросту прячет DNS-пакеты в шифрованном трафике HTTPS, оставляя возможность отследить действия пользователя на уровне провайдера, а DoT добавляет поддержку защитного протокола TLS, реализация которого и на стороне клиента, и на стороне DNS-сервера требует больших усилий.

В отличие от этих технологий DoQ не пытается пристегнуть другие прикладные протоколы, а производит замену на транспортном уровне — вместо ненадежного UDP использует QUIC.

Протокол QUIC (Quick UDP Internet Connections) был разработан в компании Google как альтернатива SPDY. Последний в свое время считался успешным проектом, способным заменить стареющий и уступающий в скорости TCP. Протокол SPDY был взят за основу при разработке спецификаций HTTP/2.

Технология QUIC в сравнении со SPDY обеспечивает более высокое быстродействие и надежность передачи пакетов, а также предусматривает встроенную поддержку TLS-шифрования. Интеграция QUIC с HTTP и HTTPS, первоначально названная HTTP-over-QUIC, теперь известна как стандарт HTTP/3, пока не утвержденный.

Проект DoQ — это схожая попытка замены устаревшего транспортного протокола с целью повышения скорости и надежности передачи данных. Спецификации DoQ существуют только в черновом варианте, но уже понятно, что этот стандарт более перспективен, чем DoH. Поддержка шифрования здесь реализуется на транспортном уровне (QUIC), а не прикладном (HTTP), поэтому DoQ не генерирует характерные для HTTP/HTTPS артефакты, которые можно использовать для отслеживания действий пользователя в интернете.

Единственным недостатком протокола DoQ, роднящим его с классическим DNS, DoH и DoT, является возможность определить источник запроса на стороне сервера. В DoH эту проблему попытались решить, добавив прокси-сервер между пользователем и DNS-резолвером (проект Oblivious DoH). В AdGuard полагают, что что-нибудь подобное можно со временем придумать и для DoQ, а пока намерены поэкспериментировать с рабочей версией стандарта.

Пользователи приложений AdGuard для iOS и Android могут опробовать DoQ-опцию, следуя инструкциям в блоге компании.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru