Border Gate Protocol: een vreemd beveiligingslek achter Google's uitval van maandag

$config[ads_kvadrat] not found

Strange Lunch: Courage and Vulnerability

Strange Lunch: Courage and Vulnerability

Inhoudsopgave:

Anonim

Een handvol Google-services ging maandagmiddag even naar beneden. Hoewel de stroomuitval voor de meesten een klein ongemak was, hebben sommige cyberbeveiligingsdeskundigen alarmen gewekt: beveiligingsfouten in het grensgatewayprotocol (BGP) dat verkeer naar de verre streken van de wereld stuurt, een proces dat af en toe informatie doorgeeft aan door landen stromen die ze meestal niet hebben.

Het bedrijf zei in hun verklaring dat de bron van de interferentie "extern van Google" was en een woordvoerder verduidelijkte later dat zij geloven dat externe bronnen een bug waren, in tegenstelling tot een kaping.

Maar ThousandEyes, een netwerk-inlichtingenbedrijf dat een van de eersten was om de storing te onderzoeken, zei dat een deel van het verkeer is omgeleid naar ISP's in China en Rusland - twee landen die niet bekend staan ​​om hun inzet voor gratis en open internet of hun onthouding van kwaadaardige cyber-gerelateerde activiteit - is nog steeds reden tot bezorgdheid, een die werd herhaald door de infosec-onderzoeker Kevin Beaumont.

Dit is het spoor voor Google-storingen, ze hebben een groot probleem dat nog steeds wordt veroorzaakt door BGP-kaping, ook voor Google Cloud-klanten. Http://t.co/rLBzBkC6M5 pic.twitter.com/bocLfGFlLa

- Kevin Beaumont 🥴 (@GossiTheDog) 12 november 2018

Wat u moet weten over het Border Gate-protocol

In een blogbericht over de storing, zegt Thousand Eyes 'Ameet Naik dat de BGP een steeds urgenter probleem vormt dat is ingebouwd in de structuur van internet. De BGP is een grotendeels op vertrouwen gebaseerd systeem dat de ISP's van de wereld verbindt die elkaar helpen om verkeer te hosten en te verspreiden. Deze netwerken communiceren autonoom met elkaar en kiezen waar ze informatie naartoe moeten sturen op basis van de route die het meest efficiënt zou moeten zijn.

Maar dit proces kan worden gemanipuleerd door ISP's te voorzien van slechte IP-adressen en vervolgens de informatie te onderscheppen wanneer deze op de verkeerde plaats terechtkomt. Dat is hoe een handvol hackers ongeveer $ 17 miljoen in Ethereum hebben kunnen afleiden dat in virtuele portefeuilles werd bewaard door het bedrijf MyEtherWallet. Als de Verge gemeld in april, konden die hackers gebruikmaken van een internetuitwisseling "in de buurt van Chicago" en het verkeer van MyEtherWallet door een andere Russische ISP laten routeren. Vervolgens gebruikten ze de informatie in dat verkeer om de zakken van sommige klanten van MyEtherWallet te legen.

Of het nu gaat om een ​​bug of een kaping, Thousand Eyes denkt dat een soortgelijk probleem de Google-storing heeft veroorzaakt: Verkeer gedeeld door de Nigeriaanse ISP en Google besloot abusievelijk zijn weg te banen door China op weg naar Californië. Chinese telecom China Telecom accepteerde vervolgens de route in een andere fout en, als Ars Technica legt uit, andere ISP's volgden, pakten in principe China Telecom's woord dat zijn servers de efficiënte route waren. Dit resulteerde in een behoorlijk beetje Google-verkeer dat naar China werd geleid en, bij uitbreiding, China's beruchte internetfirewall.

Critici zeggen dat dit soort hapering berust op een fundamenteel probleem met de BGP, namelijk dat het een protocol is dat is ontwikkeld in de vroege dagen van het internet, toen informatie werd georganiseerd en gedeeld door een handjevol betrouwbare universiteiten en regeringen. Wellicht onheilspellend hebben maar weinig bedrijven dezelfde middelen als Google om hun informatie zorgvuldig te versleutelen en te voorkomen dat deze op deze manier wordt gecompromitteerd, een reden waarom BGP-aanvallen meer de aandacht waard zijn.

$config[ads_kvadrat] not found