中国が誇る世界最大規模のインターネット検閲システム「グレートファイアウォール(GFW)」。その鉄壁とも思える壁に、深刻な亀裂が見つかった。最新の暗号化通信プロトコル「QUIC」に対応するためGFWが導入した新たな検閲メカニズムに、システム自身の検閲能力を無力化するだけでなく、中国全体のインターネットを麻痺させかねない重大な脆弱性が存在することが、米国の大学と研究者グループによる共同研究で明らかになった。

この発見は、単なる技術的な欠陥の指摘に留まらない。国家が構築した巨大な検閲インフラが、皮肉にも国家自身のサイバーセキュリティを脅かす「アキレス腱」になり得るという、構造的なリスクを浮き彫りにした。それは、効率を追求するあまりに埋め込まれた「手抜き」が、いかに致命的な結果を招きうるかを示す生々しい実例と言えるだろう。

AD

高負荷に耐えられない、QUIC検閲の不完全な実装

問題の核心は、GFWがGoogleなどによって推進され、Webの高速化に貢献する新しい通信プロトコル「QUIC」を、いかにして検閲対象に加えたかにある。

QUICは、通信の高速化とセキュリティ強化を両立させるため、従来のTCPではなくUDPをベースに構築されている。最大の特徴は、通信の初期段階からほぼすべてのデータを暗号化する点だ。これにより、通信内容の盗聴や改ざんが困難になる。しかし、GFWのような検閲システムにとって、これが大きな壁となる。どのWebサイトへのアクセスかを判断するために不可欠な情報(SNI: Server Name Indication)ですら、QUICでは暗号化されているからだ。

今回、USENIX Security Symposium 2025で発表される論文「Exposing and Circumventing SNI-based QUIC Censorship of the Great Firewall of China」によれば、GFWは力技でこの壁を乗り越えようとした。GFWは、中国内外を行き交う膨大なQUIC通信の最初のパケットをすべて捕捉し、SNIを読み取るためにリアルタイムで復号していることが確認された。

しかし、この力技には無理があった。研究チームは、この復号処理がGFWに極めて高い計算負荷を強いていることを突き止めた。その結果、奇妙な現象が観測された。中国のインターネット利用が活発になる日中の時間帯は、GFWのQUICブロック成功率が顕著に低下し、逆にトラフィックが減少する深夜から早朝にかけては、ブロッキング率がピークに達するという「日内変動」である。

これは、GFWの処理能力がネットワークの負荷に追いついていないことを示唆している。検閲システムは、溢れかえる通信のすべてを処理しきれず、結果として検閲に「取りこぼし」が発生しているのだ。

さらに研究者たちは、GFWが処理負荷を軽減するために、いくつかの「ヒューリスティック(経験則)」、あるいは「手抜き」と呼べるルールを実装していることも発見した。その一つが、「クライアントのソースポート番号が、サーバーの宛先ポート番号より大きいもののみを検査する」というルールだ。これは、サーバーからクライアントへの返信パケットを検査対象から除外するための最適化と考えられるが、逆に言えば、このルールを逆手に取ることで容易に検閲を回避できることも意味している。

シナリオ1:検閲能力を奪う「デグラデーション攻撃」

この「処理能力の限界」という弱点は、単なる検閲の取りこぼしでは終わらない。研究者たちは、これを意図的に悪用することで、GFWの検閲能力そのものを麻痺させる「デグラデーション(機能低下)攻撃」が可能であることを実証した。

攻撃手法は極めてシンプルだ。GFWの処理能力を飽和させるほど大量のQUICパケット(必ずしも検閲対象である必要はない)を送りつけるだけである。実験では、この攻撃によってGFWのリソースがQUICパケットの処理に忙殺され、本来ブロックされるべき他の不正な通信を検閲できなくなることが確認された。

つまり、検閲システムを攻撃するために、検閲システム自身のリソースを利用するという、自己矛盾的な攻撃が成立してしまうのだ。

AD

シナリオ2:中国インターネットを麻痺させる「アベイラビリティ攻撃」

さらに深刻なのは、発見されたもう一つの攻撃シナリオ、「アベイラビリティ(可用性)攻撃」である。

GFWは、一度検閲対象の通信を検知すると、その通信経路(送信元IP、宛先IP、宛先ポート)を約180秒間ブロックする「残存ブロッキング」という挙動を示す。問題は、このブロックのきっかけとなるのが、たった1つのQUICパケットであること、そしてUDPプロトコルの特性上、送信元IPアドレスの偽装(スプーフィング)が容易であることだ。

この2つの特性を組み合わせると、恐ろしい攻撃が生まれる。攻撃者は、中国国内の任意のユーザー(被害者A)のIPアドレスを送信元として偽装し、国外の特定のサーバー(標的B)宛てに検閲対象となるQUICパケットを1つ送信する。するとGFWは、「被害者Aから標的Bへの不正なアクセスがあった」と誤認し、両者間の通信経路を180秒間遮断してしまう。攻撃者がこの偽装パケットを送り続ければ、ブロックは半永久的に持続する。

研究者たちは、この攻撃を悪用すれば「中国国内から、国外のすべてのオープンDNSリゾルバへのアクセスをブロックできる」と警告する。DNSは、私たちがウェブサイトを閲覧する際にドメイン名(例:google.com)をIPアドレスに変換する、インターネットの根幹を支える仕組みだ。もし国外のDNSサーバーへのアクセスが絶たれれば、中国国内で広範囲なWebサイトが閲覧不能になるなど、大規模なインターネット障害を引き起こす可能性がある。

検閲のための仕組みが、自国のインターネット基盤そのものを破壊する凶器へと変わりうることを、この研究は冷徹に示したのである。

研究者たちの倫理的ジレンマ:誰に、どう伝えるべきか

これらの脆弱性を発見した研究者たちは、難しい倫理的な判断を迫られた。この情報をどのように開示すべきか、という問題だ。

深刻な「アベイラビリティ攻撃」については、一般ユーザーに被害が及ぶリスクを考慮し、研究者たちは中国のネットワーク緊急応答チーム(CNCERT)および「GFWの父」として知られるFang Binxing氏に、2025年1月に責任ある開示の原則に則って報告した。その後、GFWの挙動に変化が見られ、国外からのQUICトラフィックではブロックがトリガーされなくなるという部分的な修正が確認されたという。

一方で、「デグラデーション攻撃」については、GFWのインフラ自体にしか影響を与えないと判断。検閲者に直接報告すれば、彼らが検閲システムを強化する機会を与えてしまうだけだと考え、あえて報告しなかった。その代わりに、この知見を反検閲活動を行うコミュニティと共有し、回避技術の開発を促した上で、今回の論文で公にした。

この判断の背景には、検閲という行為そのものがもたらす害悪と、それを助長しかねない情報開示のリスクを天秤にかける、研究者たちの深い葛藤が窺える。

AD

繰り返される脆弱性の歴史

GFWが深刻な脆弱性を露呈したのは、今回が初めてではない。奇しくも、ほぼ同時期に発表された別の研究では、GFWのDNS検閲システムに「Wallbleed」と呼ばれるメモリ漏洩の脆弱性が、2021年10月から2024年3月までの2年以上にわたって存在していたことが報告されている。

この脆弱性は、特別に細工された不正なDNSクエリを送信すると、GFWのサーバーのメモリ内にあるデータ(他のユーザーの通信内容であるHTTPヘッダーやパスワード、Cookieなど断片を含む)が最大125バイト漏洩するというものだった。これは、かつて世界中を震撼させたHeartbleed脆弱性と類似のメカニズムであり、国家レベルのインフラがいかに危険な状態にあったかを示している。

Wallbleed事件と今回のQUICの件は、発生した場所も技術的な原因も異なる。しかし、両者には共通の教訓がある。巨大で複雑なシステムは、その隅々にまで完璧なセキュリティを維持することが極めて困難であり、効率化や機能追加のために行われた安易な設計が、時としてシステム全体の土台を揺るがす致命的な欠陥となりうる、という事実だ。

「諸刃の剣」となったGFW:検閲インフラが抱える本質的リスク

一連の発見は、インターネットの自由をめぐる国家と技術の攻防が、新たな局面に入ったことを示している。暗号化技術の進展は、確かに検閲を困難にする。しかし、国家はそれを乗り越えようと、より強力で、より複雑な検閲システムを構築する。その結果として生まれた巨大インフラは、それ自身が新たな攻撃対象となり、意図せざる形で自らを、そして自らが守るべき対象(この場合は国家のネットワーク)をも危険に晒す「諸刃の剣」と化す。

GFWは、もはや単なる情報の壁ではない。それは、中国のインターネットにおける巨大な単一障害点(Single Point of Failure)であり、その複雑さと不透明さゆえに、予測不可能なリスクを内包するブラックボックスと化しているのかもしれない。研究者たちがこじ開けたこのブラックボックスの蓋から垣間見えたのは、鉄壁の要塞が内側から崩壊しかねない、という皮肉な現実であった。


Sources