Брешь протокола BGP может привести к длительным сбоям в работе интернета

Брешь протокола BGP может привести к длительным сбоям в работе интернета

Брешь протокола BGP может привести к длительным сбоям в работе интернета

В нескольких популярных имплементациях протокола динамической маршрутизации Border Gateway Protocol (BGP) нашли серьезную уязвимость, которая может привести к длительным сбоям в работе интернета. Самое плохое — вендоры не спешат патчить брешь.

Протокол BGP, как известно, предназначен для обмена информацией о достижимости подсетей между автономными системами. Различные перехваты и утечки могут использоваться для перенаправления пользователей или вызова сбоя в работе сайтов.

BGP обменивается UPDATE-сообщениями для установки данных маршрутизации: диапазон IP-адресов и атрибуты, дающие дополнительный контекст. Именно с этим атрибутами связана обнаруженная уязвимость, а вернее — с их обработкой BGP-имплементациями.

Если маршрутизатор не понимает атрибут, он может передать его без каких-либо изменений. При этом повреждения такого атрибута могут спровоцировать ошибку, которая приведет к закрытию сессии BGP. Таким образом, затронутая сеть не сможет взаимодействовать с остальным интернетом.

«При условии, что условный злоумышленник сможет подготовить качественный пейлоад, ему удастся создать сообщение вида UPDATE, которое будет курсировать по Сети нетронутым, пока не достигнет продукта конкретного вендора и не приведет к сбросу сессии», — объяснят в блоге Cox.

«Если эти данные дойдут до BGP-соединений, открывающих сети доступ к интернету, это может привести к выводу сети в офлайн».

Проблему усугубляет тот факт, что «плохой» маршрут будет хранится в целевом роутере; это будет приводить к повторным сбросам при перезагрузке маршрутизатора. И это не теоретический вектор атаки, уже встречались случаи (например, в начале июня в Бразилии), когда некорректный атрибут привел к сбоям в работе сетей.

Специалисты разработали фаззер для тестирования различных имплементаций BGP на наличие бреши. Оказалось, что уязвимость обошла продукты MikroTik, Ubiquiti, Arista, Huawei, Cisco и Bird.

Среди затронутых имплементаций эксперты выявили Networks Junos OS, Nokia SR-OS, Extreme Networks EXOS, OpenBSD OpenBGPd и FRRouting. При этом только OpenBSD выпустила патч (CVE-2023-38283).

Напомним, в марте мы писали ещё про ряд проблем, затрагивающих BGP и популярный софт для маршрутизации.

Атака через видеопамять: Rowhammer на GPU Nvidia даёт root-доступ на хосте

Исследователи показали новый вектор атаки на мощные GPU от Nvidia: бреши класса Rowhammer теперь могут использоваться не только против обычной оперативной памяти, но и против видеопамяти GDDR6. В некоторых сценариях атакующий может добраться до памяти хост-машины и получить root-доступ к системе.

Напомним, Rowhammer — это класс атак, при котором многократные обращения к определённым участкам памяти вызывают битовые сбои в соседних ячейках.

Долгое время такие атаки в основном ассоциировались с CPU и DRAM, но теперь две независимые исследовательские группы показали (PDF), что похожая логика работает и с GPU-памятью Nvidia поколения Ampere. В центре внимания оказались две техники — GDDRHammer и GeForge.

Первая атака, GDDRHammer, была продемонстрирована против Nvidia RTX 6000 на архитектуре Ampere. Исследователи утверждают, что смогли многократно повысить число битовых сбоев по сравнению с более ранней работой GPUHammer 2025 года и добиться возможности читать и изменять GPU-память, а затем использовать это для доступа к памяти CPU.

Вторая техника, GeForge сработала против RTX 3060 и RTX 6000 и завершалась получением root на Linux-хосте.

 

Ключевой момент здесь в том, что атака становится особенно опасной, если IOMMU отключён, а это, как отмечают исследователи, во многих системах остаётся настройкой по умолчанию ради совместимости и производительности.

При включённом IOMMU такой сценарий существенно осложняется, потому что он ограничивает доступ GPU к чувствительным областям памяти хоста. В качестве ещё одной меры снижения риска исследователи и Nvidia указывают ECC, хотя и он не считается универсальной защитой от всех вариантов Rowhammer.

На сегодня  подтверждённая уязвимость касается прежде всего Ampere-карт RTX 3060 и RTX 6000 с GDDR6, а более ранняя работа GPUHammer фокусировалась на NVIDIA A6000.

 

Для более новых поколений, вроде Ada, в этом материале рабочая эксплуатация не показана. Кроме того, исследователи прямо отмечают, что случаев реального использования это вектора в реальных кибератаках пока не известно.

RSS: Новости на портале Anti-Malware.ru