Protocole frontière: une étrange vulnérabilité derrière la panne Google de lundi

$config[ads_kvadrat] not found

Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc

Satisfying Video l Kinetic Sand Nail Polish Foot Cutting ASMR #7 Rainbow ToyTocToc

Table des matières:

Anonim

Une poignée de services Google est brièvement tombée lundi après-midi. Bien que la panne ait été un inconvénient mineur pour la plupart des experts, certains experts en cybersécurité ont mis en avant des alarmes: Les failles de sécurité dans le protocole de passerelle frontalière (BGP) qui achemine le trafic vers les régions les plus reculées du globe, processus qui permet parfois traversent des pays qu’ils ne font généralement pas.

La société a déclaré dans sa déclaration que la source de l'ingérence était "externe à Google" et un porte-parole a ensuite expliqué qu'il pensait que la source externe était un bug, par opposition à un détournement.

Mais ThousandEyes, une société d’information sur les réseaux qui a été l’un des premiers à enquêter sur la panne, a déclaré que certains trafics étaient redirigés vers des fournisseurs d’accès Internet en Chine et en Russie - deux pays non connus pour leur engagement en faveur d’un Internet libre et ouvert l’abstention d’activités malveillantes liées à la cybercriminalité - est toujours un sujet de préoccupation, comme l’a dit le chercheur d’InfoSec, Kevin Beaumont.

C’est la voie à suivre en cas de panne de Google, ils ont un gros problème persistant causé par le détournement de BGP, impactant également les clients Google Cloud http://t.co/rLBzBkC6M5 pic.twitter.com/bocLfGFlLa

- Kevin Beaumont (@GossiTheDog) 12 novembre 2018

Ce qu'il faut savoir sur le protocole Gateer Gate

Dans un article de blog sur la panne, Ameet Naik, de Thousand Eyes, explique que le BGP représente un problème de plus en plus urgent qui fait partie intégrante de la structure d’Internet. Le BGP est un système largement basé sur la confiance qui relie les fournisseurs de services Internet du monde entier, qui s’entraident pour héberger et diffuser le trafic. Ces réseaux communiquent entre eux de manière autonome et choisissent l’endroit où envoyer les informations en fonction de la route supposée être la plus efficace.

Mais ce processus peut être altéré en fournissant aux fournisseurs de services Internet avec des adresses IP incorrectes, puis en interceptant les informations lorsque celles-ci se trouvent au mauvais endroit. C’est ainsi qu’une poignée de pirates informatiques ont pu détourner environ 17 millions de dollars d’Ethereum détenus dans des portefeuilles virtuels par la société MyEtherWallet. Comme le Bord Selon des informations rapportées en avril, ces pirates ont pu accéder à un échange Internet «situé à proximité de Chicago» et rediriger le trafic de MyEtherWallet via un autre FAI russe. Ils ont ensuite utilisé les informations contenues dans ce trafic pour vider les poches de certains clients de MyEtherWallet.

Qu'il s'agisse d'un bug ou d'un détournement, Thousand Eyes pense qu'un problème similaire est à l'origine de la panne de Google: le trafic partagé par le FAI nigérian et Google a décidé à tort de se frayer un chemin à travers la Chine pour se rendre en Californie. China Telecom, China Telecom, a alors accepté l’itinéraire par une autre erreur et, comme Ars Technica explique, d’autres FAI ont emboîté le pas, reprenant pour l'essentiel le mot de China Telecom selon lequel ses serveurs étaient la voie la plus efficace. Cela a abouti à l'acheminement d'une bonne partie du trafic de Google vers la Chine et, par extension, au fameux pare-feu Internet de la Chine.

Les critiques disent que ce type de problème tient à un problème fondamental du BGP, à savoir qu’il s’agit d’un protocole élaboré au tout début d’Internet, lorsque des informations étaient hébergées et partagées par une poignée d’universités et de gouvernements dignes de confiance. Il est peut-être inquiétant que peu d'entreprises disposent des mêmes ressources que Google pour chiffrer soigneusement leurs informations et éviter qu'elles ne soient compromises de cette façon, ce qui explique pourquoi les attaques BGP méritent qu'on leur accorde plus d'attention.

$config[ads_kvadrat] not found