Исследователи рассказали, как вывести из строя Интернет

Исследователи рассказали, как вывести из строя Интернет

Считается, что, хотя можно нарушить работу отдельных сегментов всемирной Сети, в целом она почти иммунна к нападениям и способна устоять практически в любой неблагоприятной ситуации. Американские ученые, однако, не уверены в этом; они описали концепцию своеобразного "кибероружия", применение которого теоретически способно привести ко глобальной неработоспособности всего Интернета.



Специалисты поведали миру о принципах и методах проведения подобной атаки на симпозиуме, посвященном вопросам обеспечения безопасности сетей и распределенных систем; упомянутый симпозиум проходил в Калифорнии в конце прошлой недели. Согласно заявлению исследователей, нападение можно совершить за счет особенностей межшлюзового протокола BGP (Border Gateway Protocol).


Технология BGP призвана поддерживать постоянные соединения между поставщиками услуг Интернета и другими крупными сетевыми операторами, наблюдая за изменениями маршрутов и рассылая соответствующие уведомления. Благодаря такому мониторингу пересылаемая информация (например, письма по электронной почте) доходит до адресата, даже если прямая линия связи с ним нарушена: обнаружив, что маршрут неработоспособен, высокоуровневое сетевое оборудование перенаправляет поток данных по обходному каналу.


Сообщается, что злоумышленникам, желающим проэксплуатировать специфику этого протокола в целях обрушения Сети, необходимо располагать ботнетом примерно из 250 тыс. зомби-машин. Сущность атаки сводится к довольно банальному DoS: путем особых манипуляций с маршрутами внутри инфицированной сети атакующий вызывает волну BGP-обновлений, рапортующих об исчезновении / появлении / новом исчезновении и т.д. одного и того же участка. Спеша проинформировать всех своих "коллег" об изменениях, ближайшие маршрутизаторы будут циклически рассылать подобные уведомления; в результате, по расчетам ученых, уже через 20 минут подобной вредоносной деятельности на входе каждого роутера в мире накопится очередь из обновлений, обработка которой потребует временных затрат в 100 минут. Итог - массовые отказы в обслуживании и всеобщий паралич Сети, на ликвидацию которого могут уйти даже не часы, а дни.


Необходимо заметить, что вопрос об эксплуатации особенностей межшлюзового протокола поднимается не впервые: например, еще два с половиной года назад, в августе 2008, на хакерской конференции Defcon был представлен доклад, посвященный потенциальному применению BGP в неблаговидных целях. С этим же протоколом был связан и недавний инцидент, когда значительные объемы данных от американских государственных и военных ведомств прошли через серверы китайского поставщика Интернет-услуг.


Подробная информация о "кибероружии" опубликована в издании New Scientist.

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На Apple подали в суд из-за нежелания сканировать фото пользователей (CSAM)

Apple столкнулась с иском от 27-летней женщины, утверждающей, что она в юном возрасте подвергалась домогательствам со стороны одного из родственников. Основание для иска заключается в нежелании Apple реализовывать функциональность CSAM.

CSAM (Child Sexual Abuse Material — материалы сексуального характера, в которых фигурируют дети) изначально была придумана с целью вычислять и пресекать распространение подобного контента.

Как отмечает издание The New York Times, истец не видит желания Apple остановить распространение преступных материалов, что усугубляет психологическую травму жертв надругательств.

Принцип работы CSAM заключается в сканировании сохранённых в iCloud фотографий и видеозаписей пользователей. Ранее функциональность критиковали за потенциальное создание дополнительного бэкдора, которым власти могут воспользоваться для кибершпионажа.

Как утверждает 27-летняя женщина, подавшая на в суд на корпорацию, медиаматериалы с её участием утекли в Сеть.

По сей день истец получает уведомления от правоохранительных органов. В них её оповещают об обвинении новых лиц, у которых были обнаружены запрещённые материалы.

Настоящее имя истца неизвестно — она судится под псевдонимом. Тем не менее поверенный Джеймс Марш заявил, что около 2680 жертв подобного насилия могут иметь право на компенсацию.

Ранее мы писали про исследователей из Имперского колледжа Лондона, которые показали лёгкий способ обмануть систему сканирования медиаконтента.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru