Qrator Labs предложила IETF внести изменения в протокол BGP

Qrator Labs предложила IETF внести изменения в протокол BGP

Qrator Labs предложила IETF внести изменения в протокол BGP

Qrator Labs подала заявку на внесение изменений в стандарт протокола BGP в международную организацию IETF. Презентация документа прошла на конференции IETF 95 в Буэнос-Айресе. Документ получил статус Work Group Adopted – принят на рассмотрение рабочей группой по Interdomain Routing (IDR).

В Буэнос-Айресе 3-8 апреля 2016 года проходила конференция The Internet Engineering Task Force (IETF). Эта международная организация, фактически, представляет собой большое профессиональное сообщество сетевых архитекторов, операторов, вендоров, исследователей со всего мира, влияющих на эволюцию архитектуры Интернета и его функционирование. Миссия IETF – создание релевантных технических и инженерных документов высокого качества, которые формализуют то, как люди используют, проектируют и управляют Интернетом. Это делается для того, чтобы Интернет работал лучше и стабильней. Документы IETF включают в себя стандарты протоколов, примеры удачных решений сложных ситуаций, различные информационные бюллетени.

На свои конференции IETF приглашает с докладами тех, кто предлагает релевантные улучшающие Интернет изменения. В Буэнос-Айресе с презентацией инициатив Qrator Labs выступил Александр Азимов, архитектор продукта Qrator.Radar. Был представлен новый стандарт расширения протокола BGP для повышения его защищённости от угрозы BGP hijacking и Rout Leaks. BGP (Border Gateway Protocol) – это базовый протокол сети Интернет, с помощью которого взаимодействуют между собой автономные системы (сегменты сетевой инфраструктуры) операторов. Route Leaks – это непреднамеренное направление трафика по ложному маршруту в результате ошибки администратора. Система глобального мониторинга взаимодействия автономных систем Qrator.Radar фиксирует в среднем 30 000 ложных префиксов каждый месяц, и эта проблема пока не решена. Еще большую угрозу несет злонамеренное внесение изменений в префиксы - BGP Hijacking.

«Эта угроза пока еще не начала создавать больших проблем, но в будущем, если вовремя не принять меры, она может оказаться одной из критических. Уже зафиксированы прецеденты намеренного использования уязвимости протокола BGP для «угона» трафика – перенаправления его по ложному маршруту. Злоумышленники меняют префикс автономной системы в BGP-пакетах на несуществующий, тем самым «сливая» его в никуда. В итоге сетевой ресурс, к которому направлялся трафик, становится недоступным для пользователей, то есть наблюдается DoS. На данный момент решения этой проблемы нет. Мы предлагаем добавить ещё один атрибут (Optional Transit Attribute) в BGP-пакеты, показывающий, какой характер носит устанавливаемое соединение: между узлами или между узлом и клиентом. При передаче трафика по внутренней сети, флаг не устанавливается. Это будет стимулировать администраторов более тщательно настраивать сети, поможет выявлять факты утечки маршрутов и идентифицировать AS, где это произошло», - объясняет Александр Азимов.

На данный момент изменения, предложенные Qrator Labs, прошли две стадии рассмотрения и получили статус WGA (Work Group Adopted). Следующим этапом станет доработка документа в рамках IDR и в дальнейшем проверка руководящей группой. В случае успешного прохождения этих этапов черновик станет новым сетевым стандартом RFC (Request for Comments). 

«Одним из приоритетных направлений деятельности Qrator Labs является улучшение технической составляющей интернета. Стремясь внести свой вклад в разработку интернет-стандарта для повышения безопасности протокола BGP, мы инициировали написание драфта и его представление в рамках рабочей группы IETF. Получение документом статуса Work Group Adopted стало значимым достижением для нашей команды, и мы выражаем благодарность всем специалистам, поддержавшим нашу инициативу по модернизации одного из ключевых протоколов, обеспечивающих эффективную работу современных сетей. Мы будем развивать нашу инициативу и работать над созданием нового стандарта сети, который, как мы надеемся, поможет сделать интернет более защищенным пространством», – комментирует Александр Лямин, основатель и глава Qrator Labs.

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru