Kalendář
  • 31.1.2017Cyber Threat Intelligence Summit 2017
  • 3.4.2017InfoSec World 2017
  • 11.6.201729th Annual FIRST Conference
AEC v1.0.4

Kyber bezpecnost
@Kyberbezpecnost.cz

Renesys pozoroval BGP hijacking útoky

22. 11. 2013

Share Button

Společnost Renesys informovala, že po více než 60 dní v roce 2013 byli někteří její klienti obětí přesměrování internetového provozu. V případě takového útoku útočník propaguje IP adresní rozsah jako svůj vlastní což mu umožní zachytávat příchozí pakety určené oběti. Útočník pak může tuto komunikaci sledovat nebo dokonce pozměnit. Oběť má možnost takový útok bez provedení analýzy zaznamenat pouze v případě, kdy jsou servery útočníka geograficky vzdáleny, což výrazně prodlouží latenci spojení.

Renesys uvádí dva případy, kdy byla komunikace směřující na IP adresy v USA směrována přes Bělorusko a Island. Islandská telekomunikační společnost, která propagovala falešné cesty protokolu BGP (Border Gateway Protocol) v reakci uvedla, že to bylo způsobeno chybou softwaru, která už byla opravena. K dosud neznámějšímu případu tohoto druhu došlo v únoru 2008, kdy společnost PakistanTelecom začala na příkaz pákistánské vlády blokovat server YouTube pro pákistánské uživatele. To provedla právě přesměrováním komunikace směřující na YouTube na své servery pomocí BGP. Tato změna ale byla propagována i mimo pákistánský internet a její rozšíření mělo za následek nepřístupnost YouTube ve značné části světa. Od příkladů uváděných Rensys se ale tento případ liší v jednom významném ohledu. U PakistanTelecom provoz končil, zatímco poskytovatelé uvádění Renesys ho přeposílali na adresu určení a tedy o něm museli vědět. Proto se Renesys domnívá, že se jednalo o úmyslný útok.

Renesys ve své zprávě uvádí, že jednou ze zasažených zemí byla i Česká republika.

Share Button

Komentáře