Брешь протокола BGP может привести к длительным сбоям в работе интернета

Брешь протокола BGP может привести к длительным сбоям в работе интернета

Брешь протокола BGP может привести к длительным сбоям в работе интернета

В нескольких популярных имплементациях протокола динамической маршрутизации Border Gateway Protocol (BGP) нашли серьезную уязвимость, которая может привести к длительным сбоям в работе интернета. Самое плохое — вендоры не спешат патчить брешь.

Протокол BGP, как известно, предназначен для обмена информацией о достижимости подсетей между автономными системами. Различные перехваты и утечки могут использоваться для перенаправления пользователей или вызова сбоя в работе сайтов.

BGP обменивается UPDATE-сообщениями для установки данных маршрутизации: диапазон IP-адресов и атрибуты, дающие дополнительный контекст. Именно с этим атрибутами связана обнаруженная уязвимость, а вернее — с их обработкой BGP-имплементациями.

Если маршрутизатор не понимает атрибут, он может передать его без каких-либо изменений. При этом повреждения такого атрибута могут спровоцировать ошибку, которая приведет к закрытию сессии BGP. Таким образом, затронутая сеть не сможет взаимодействовать с остальным интернетом.

«При условии, что условный злоумышленник сможет подготовить качественный пейлоад, ему удастся создать сообщение вида UPDATE, которое будет курсировать по Сети нетронутым, пока не достигнет продукта конкретного вендора и не приведет к сбросу сессии», — объяснят в блоге Cox.

«Если эти данные дойдут до BGP-соединений, открывающих сети доступ к интернету, это может привести к выводу сети в офлайн».

Проблему усугубляет тот факт, что «плохой» маршрут будет хранится в целевом роутере; это будет приводить к повторным сбросам при перезагрузке маршрутизатора. И это не теоретический вектор атаки, уже встречались случаи (например, в начале июня в Бразилии), когда некорректный атрибут привел к сбоям в работе сетей.

Специалисты разработали фаззер для тестирования различных имплементаций BGP на наличие бреши. Оказалось, что уязвимость обошла продукты MikroTik, Ubiquiti, Arista, Huawei, Cisco и Bird.

Среди затронутых имплементаций эксперты выявили Networks Junos OS, Nokia SR-OS, Extreme Networks EXOS, OpenBSD OpenBGPd и FRRouting. При этом только OpenBSD выпустила патч (CVE-2023-38283).

Напомним, в марте мы писали ещё про ряд проблем, затрагивающих BGP и популярный софт для маршрутизации.

Мошенники превращают iPhone в кирпич через моды Telegram

В России появилась новая мошенническая схема, нацеленная на владельцев iPhone и iPad. Злоумышленники предлагают установить якобы «прокачанные» версии Telegram с дополнительными возможностями: встроенным VPN, анонимным номером, доступом к удалённым перепискам и даже бесплатным Premium. Но на деле всё заканчивается куда прозаичнее: устройство блокируют, а с владельца потом требуют деньги за разблокировку.

О новой схеме рассказали специалисты компании F6. По их данным, с 9 февраля по 5 марта 2026 года одна из групп, работающих по такому сценарию, похитила у пользователей в России почти 3 млн рублей.

Схема построена на актуальной повестке. На фоне замедления Telegram в России и разговоров о возможной блокировке мессенджера мошенники играют на тревоге пользователей, которые ищут способы сохранить доступ к сервису при любом развитии событий.

В качестве приманки используются так называемые моды Telegram — модифицированные версии приложения, которых нет в App Store. Пользователям обещают заманчивый набор функций: обход ограничений, режим инкогнито, просмотр удалённых сообщений, доступ к закрытым каналам и прочие «секретные возможности». Среди названий таких сборок фигурируют ToxicGram, DarkGram, HakoGram, HoloGram, AstroGram и Doxogram.

 

Дальше в ход идёт Telegram-бот. Он объясняет, что нужный мод нельзя установить из официального магазина, поэтому якобы нужно подключиться к другой учётной записи Apple. Мошенники называют это «передачей айклауда» и высылают инструкции: выйти из своего аккаунта и войти в чужой Apple ID по присланным логину и паролю.

 

И вот здесь для пользователя начинается самое неприятное. Как только устройство привязывается к подставному Apple ID, злоумышленники блокируют iPhone или iPad. После этого на экране оставляют контакты для связи, а дальше уже под видом «поддержки Apple» или неких специализированных сервисов начинают вымогать деньги за возврат доступа.

 

Причём многие жертвы даже не понимают, что общаются всё с теми же мошенниками, которые их и заблокировали. По данным F6, за разблокировку обычно требуют от 10 до 60 тысяч рублей. Сумма зависит от модели устройства. Чем дороже и новее гаджет, тем выше «тариф».

Средняя сумма списаний в этой схеме составила 11 837 рублей, но в компании подчёркивают, что реальные потери часто оказываются выше: многие переводят деньги злоумышленникам не одним платежом, а частями.

RSS: Новости на портале Anti-Malware.ru