Grupa ośmiu naukowców i specjalistów w dziedzinie bezpieczeństwa cybernetycznego odkryła podatność na ścianę w systemie Golden Shield, znanym również jako Great Chinese Firewall. Od 2021 r. Ciągle działali w celu zbadania mechanizmów systemu, których informacje są praktycznie nieobecne.
Wallbleed jest wrażliwy, zgodnie z modelem Heartbleed w Openssl, odkryty ponad dziesięć lat temu. Błąd jest powiązany z wyciekiem pamięci i danych odczytu poza dozwolonym zakresem, ale autorzy badania udało się wymusić chiński sprzęt do ujawnienia danych w częściach zaledwie 125 bajtów. System Golden Shield został zaprojektowany w celu blokowania informacji zabronionych w Chinach i spowalniania zagranicznego ruchu. Rozpoczęła pracę w latach dziewięćdziesiątych i przez lata stała się coraz bardziej skomplikowana. Do monitorowania aktywności użytkowników i filtrowania informacji są używane różne metody.
Wallbleed znaleziono w podsystemie DNS Intections, który jest odpowiedzialny za generowanie fałszywych odpowiedzi DNS. Gdy chiński użytkownik próbuje przejść do zablokowanej witryny, jego komputer wymaga adresu IP DNS odpowiadającego domenę witryny, aby można było zainstalować z nim połączenie. Złota tarcza wykrywa i przechwytuje to żądanie i wysyła odpowiedź z fałszywym adresem IP prowadzącym nigdzie. Z punktu widzenia użytkownika dostęp jest zatem blokowany.
W pewnych warunkach system powrócił do użytkownika nie tylko fałszywy adres IP, ale także 125 bajtów dodatkowych danych. Wyciek wystąpił z dowolnego maszyny, która sprawdza żądanie i, w zależności od jego zawartości, blokuje go. Po ostrożnym przygotowaniu takiego żądania, można było uchwycić 125 bajtów z pamięci maszyny w systemie. Dla każdego użytkownika w systemie Golden Shield, jednocześnie, co najmniej trzy maszyny z pracami wstrzykniętymi DNS; Ale istnieją inne podsystemy, które działają, jeśli użytkownik w jakiś sposób odbiera prawidłowy adres IP.
Wallbleed nie jest pierwszą podatnością na chiński system blokowania zasobów. W 2010 r. Pewne konto na Twitterze (teraz X) opublikowało skrypt jednoliniowy, który ze względu na podatność w DNS może odbierać 122 bajty dodatkowych danych z pamięci maszyn. Otwarcie stale wykorzystywane bezbronności od października 2021 r. Do marca 2024 r. Do września-października 2023 r. Była to podatność na Wallbleed V1, którą upuścili chińscy eksperci, ale wkrótce odkryto Walled V2-został ostatecznie zamknięty w marcu 2024 r.
Naukowcy wykorzystali podatność na podatność, aby uzyskać informacje o sprzęcie w systemie Golden Shield, którego nie wiadomo o prawie nic. W szczególności odkryli, że dane pozostały w pamięci sprzętu od zera do pięciu sekund, a jego centralne procesory miały architekturę x86_64. Odkryli również, że wrażliwe węzły pośrednie traktowały ruch z setek milionów chińskich adresów IP, czyli prawie z całego kraju.