新闻

Analyzer是GreatFire的第一个项目,在2011年上线后,它一如以往的为大家提供测试服务直至今日。现在,我们做了一个新的项目叫做"Blocky",欢迎大家试用这个全新的版本!如果您对此有任何意见和建议,请发送邮件到support@greatfire.org
订阅 email
显示 博客 | Google+ | Twitter | 全部 的消息. 使用 RSS 订阅我们的博客。

星期四, 9月 24, 2015

Apple blocked CNNIC CA months after MITM attacks

In March of this year, Google found unauthorized digital certificates for several Google domains. The root certificate authority for these domains was the China Internet Network Information Center (CNNIC). CNNIC was controlled by the Chinese government through the Ministry of Industry and Information Technology and is now under the management of the Cyberspace Administration of China (CAC). CNNIC was recognized by all major browsers as a trusted Certificate Authority. If CNNIC signs a fake certificate used in a man-in-the-middle attack, no browser will warn of any unusual activity unless the certificate is pinned.

After Google found these unauthorized certificates, both Google and Firefox revoked its trust in CNNIC a few days later, a development we at GreatFire.org have adovacting for since 2013. Apple and Microsoft on the other hand, did not revoke their trust in CNNIC, nor did they make any announcements regarding the security compromise.

星期三, 9月 23, 2015

Malicious Xcode could spread via download manager Xunlei

What’s at stake?

We reported last week that popular Chinese iOS apps were compromised in an unprecedented malware attack. We discovered that the source of the infection was compromised copies of Xcode hosted on Baidu Pan. Apple has published an article urging developers to download Xcode directly from the Mac App Store, or from the Apple Developer website and validate signatures. We’ve now discovered that even if a developer uses a download link seemingly from Apple, he might still be possible to obtain a compromised copy of Xcode.

Please note that we do not have evidence that such attacks has happened. But it is an easy attack that anyone can implement.

How does it work?

This compromise happened because of Xunlei. Xunlei is the most popular download manager in China. Much of its popularity is due to the fact they can accelerate download speeds by pulling resources from other Xunlei users as well as cached copies on the Xunlei server. All of this, however, is invisible to users. Users can simply enter a regular http download address into Xunlei  download manager and the download will start. Chinese developers were using direct download addresses such as http://adcdownload.apple.com/Developer_Tools/Xcode_7/Xcode_7.dmg to download Xcode.

星期一, 9月 21, 2015

中美互联网论坛回信

你们的公司有责任尊重人权,防止您的业务被侵犯。我们知道,中国是你们公司的一个重要市场,但恳请您在美国促进和保护人权的同时,也同样在中国致力于此。习主席的访问和美中互联网产业论坛是一个理想的机会,明确表示你的公司将会捍卫隐私权,反对成为监控同谋,将它们的强大在中国和美国一视同仁。

星期六, 9月 19, 2015

中国流行的iOS应用遭到前所未有的恶意软件感染

发生了什么?

 

据最近的报道,中国开发者使用的某些版本的Xcode被感染,在开发者不知情的情况iOS应用中就被注入了用于跟踪的代码。(1、2)。被注入后,开发者们将他们被感染的iOS应用程序的上架了App Store并得到苹果批准。截止完稿前,这些被感染的应用在App store仍可访问(外部链接)。任何安装并启动了这些被感染应用的用户都将是追踪代码的受害者。

 

这是苹果应用商店一次重大的感染事件。苹果以人工审查所有的被提交应用而著名,相对Android商店的恶意软件会更多。这是苹果应用商店历史上最广泛和重大的一次恶意软件事件传播事件。

 

这些被感染Xcode被托管在百度云上。百度本身似乎并没有意识到这些Xcode是被感染的。在这次事件逐渐浮出水时该公司于昨日删除了这些被感染的文件。由于在中国下载外国网站的文件时速度非常慢,许多中国人希望能够从国内网站来下载。很多人也会使用下载软件,如迅雷,而不是直接从官方的Mac App Store中下载。

 

据用户的报告,许多中国著名的应用受到影响。我们在下面的列表中链接了测些受感染的应用,但请不要下载他们,我们只是链接他们,目的是使用户能够知道具体是哪些应用程序。这些受影响的应用程序包括:

 

微信(link is external) 中国最流行的聊天应用

网易云音乐(link is external) (NetEase Cloud Music) - 网易的免费音乐应用

网易公开课(link is external) (NetEase) - 被许多学生所使用的公开教育应用

中信银行动卡空间(link is external) (China CITIC Bank Card Space)

中国联通手机营业厅(link is external) (China Unicom Shop)

星期三, 9月 16, 2015

GFW主动探测系统研究报告

英文原文来自 https://blog.torproject.org/blog/learning-more-about-gfws-active-probing...

Roya, David, Nick, nweaver, Vern, 和我刚刚完成了关于GFW主动探测系统的研究。这个系统在几年前就被用来探测翻墙工具,比如Tor。我们在之前的博文中介绍过GFW主动探测系统是如何工作的。但有几个问题我们没有回答。比如这个系统的物理结构是怎样的。那些用来主动探测的IP是归GFW所有的么? 有猜测GFW短时间内劫持了部分IP来用来主动探测,但没有证据。这次研究回答了这些问题。

因为这个实验是网络检测,我们从收集数据开始。我们创建了3个数据库,包括了GFW主动探测的小时/月份/年份的数据。这3个不同时段的数据库让我们从不同角度了解GFW主动探测的工作原理。我们公开了其中的两个数据库,你可以重复我们的实验,或者自己分析。

  • 通常来说,如果Tor的某个网桥代理被GFW检测并封锁,它会一直被封锁。但是这意味着网桥代理完全无法访问吗? 我们让中国的VPS一直连接我们控制的网桥代理。我们发现,每25小时,中国的VPS可以短暂的连接到我们的代理网桥。下图显示了这个现象。每个数据点表示中国的VPS试图与网桥代理建立连接。中国联通和中国教育网都有这个周期性现象。有时候,网络安全设备在更新规则时会默认允许所有流量,但我们不知道GFW周期性现象是不是因为这个原因导致的。

  • 我们找到了规律,GFW主动探测的TCP头暗示那几千个IP都来自与同一个地方。下图显示了数据包的初始序号和时间。每个数据点都是一个主动探测连接。如果每个主动探测都是从不同地方发出的,我们应该看到随机的数据点,因为数据包的初始序号是随机选择的。但是下图显示主动探测连接虽然来自不同IP,但是非常有规律。我们认为主动探测的初始序号是按照时间产生的。

 

  • 我们发现GFW主动探测不仅仅针对了Tor。GFW还对 SoftEther 和GoAgent进行了主动探测。这说明主动探测系统是模块化的。GFW工程师能比较简单的对新翻墙软件改进主动探测功能。

星期五, 9月 04, 2015

GreatFire Q&A with Jimmy Wales on China Censorship

We have been critical of Wikipedia’s approach to censorship in the Middle Kingdom. In a recent piece for the Huffington Post, I lamented the loss of Wikipedia in China. The encyclopedia’s founder, Jimmy Wales, who is also a staunch and public anti-censorship champion, reached out to us on Twitter. Jimmy agreed to publish our unedited exchange on the difficult nature of dealing with censorship in China.

星期三, 8月 26, 2015

中国开发者被警察要求删除软件

发生了什么?

ShawdowSocks

8月22日,一个托管于GitHub的开源项目 ShadowSocks 被删除了。

ss.png

据该项目的作者透漏,警察联系了他,并要求他停止开发该工具,并从GitHub上删除所有代码。

police.png

后来他删除了关于警方的评论,想必是迫于警方的压力。
edited.png

消息传出后,许多中国和外国开发商,以及ShadowSocks用户,对作者致谢。同时由于这种广泛关注的结果,ShadowSocks成为了GitHub上的热门项目。

Github.png

 

GoAgent

GoAgent 的 Github 项目 在今天也被删除了 (2015年8月25日)。GoAgent 也是中国最流行的翻墙工具。它依赖谷歌的App Engine来建立跨越GFW的通道。 它曾托管于谷歌代码,之后迁移到了Github。作者phuslu没有对项目删除作出任何解释,但他更改了他的账户描述为“凡事只要有开始,就必然会有结局”。

 

页面