Брешь протокола BGP может привести к длительным сбоям в работе интернета

Брешь протокола BGP может привести к длительным сбоям в работе интернета

Брешь протокола BGP может привести к длительным сбоям в работе интернета

В нескольких популярных имплементациях протокола динамической маршрутизации Border Gateway Protocol (BGP) нашли серьезную уязвимость, которая может привести к длительным сбоям в работе интернета. Самое плохое — вендоры не спешат патчить брешь.

Протокол BGP, как известно, предназначен для обмена информацией о достижимости подсетей между автономными системами. Различные перехваты и утечки могут использоваться для перенаправления пользователей или вызова сбоя в работе сайтов.

BGP обменивается UPDATE-сообщениями для установки данных маршрутизации: диапазон IP-адресов и атрибуты, дающие дополнительный контекст. Именно с этим атрибутами связана обнаруженная уязвимость, а вернее — с их обработкой BGP-имплементациями.

Если маршрутизатор не понимает атрибут, он может передать его без каких-либо изменений. При этом повреждения такого атрибута могут спровоцировать ошибку, которая приведет к закрытию сессии BGP. Таким образом, затронутая сеть не сможет взаимодействовать с остальным интернетом.

«При условии, что условный злоумышленник сможет подготовить качественный пейлоад, ему удастся создать сообщение вида UPDATE, которое будет курсировать по Сети нетронутым, пока не достигнет продукта конкретного вендора и не приведет к сбросу сессии», — объяснят в блоге Cox.

«Если эти данные дойдут до BGP-соединений, открывающих сети доступ к интернету, это может привести к выводу сети в офлайн».

Проблему усугубляет тот факт, что «плохой» маршрут будет хранится в целевом роутере; это будет приводить к повторным сбросам при перезагрузке маршрутизатора. И это не теоретический вектор атаки, уже встречались случаи (например, в начале июня в Бразилии), когда некорректный атрибут привел к сбоям в работе сетей.

Специалисты разработали фаззер для тестирования различных имплементаций BGP на наличие бреши. Оказалось, что уязвимость обошла продукты MikroTik, Ubiquiti, Arista, Huawei, Cisco и Bird.

Среди затронутых имплементаций эксперты выявили Networks Junos OS, Nokia SR-OS, Extreme Networks EXOS, OpenBSD OpenBGPd и FRRouting. При этом только OpenBSD выпустила патч (CVE-2023-38283).

Напомним, в марте мы писали ещё про ряд проблем, затрагивающих BGP и популярный софт для маршрутизации.

Армянская CERT остановила массовый угон аккаунтов WhatsApp

Во второй половине января в CyberHUB-AM (Группа реагирования на киберинциденты в Армении) посыпались жалобы на потерю доступа к аккаунту WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

За полмесяца армянская CERT получила более 2 тыс. подобных сообщений. По оценкам экспертов, злоумышленникам суммарно удалось взломать не менее 4 тыс. учетных записей.

Захватив контроль над аккаунтами, взломщики использовали их для создания бизнес-профилей, из-под которых в дальнейшем рассылался спам. Защитные системы мессенджера исправно отслеживали злоупотребления и блокировали жертв взлома.

Получить доступ к истории чатов, отправленным файлам, журналам вызовов авторам атак, по данным CyberHUB-AM, не удалось.

Расследование показало, что злоумышленники использовали уязвимости в цепочке доставки СМС. Эксплойт облегчил перехват регистрационных данных — в частности, кодов двухфакторной аутентификации (2FA).

По версии киберполиции Армении, перехват СМС в данном случае был реализован через атаку на протокол SS7.

 

Выявив хакерскую кампанию, команда CyberHUB-AM связалась с Meta (в России ее деятельность признана экстремистской и запрещена), и совместными усилиями они стали оказывать помощь в возврате доступа к аккаунтам. Эксперты также регулярно публиковали видео с соответствующими инструкциями, чтобы юзеры смогли самостоятельно решить проблему.

Более того, и Meta, и СМС-провайдер приняли дополнительные меры защиты. В результате к февралю поток жалоб в CERT от пользователей WhatsApp почти иссяк.

Примечательно, что тем, у кого в настройках был включен 2FA, оказалось проще вернуть контроль над аккаунтом. Злоумышленники не смогли от их имени создать бизнес-профиль и рассылать спам, поэтому такие жертвы не попали под блок.

В рунете доступ к WhatsApp в настоящее время блокируется из-за многократных нарушений IM-сервисом местного законодательства, которые тот, по версии Роскомнадзора, упорно отказывается устранять.

RSS: Новости на портале Anti-Malware.ru