"Az internet legnagyobb biztonsági rése"

A Las Vegas-ban nemrég megrendezett, DefCon névre hallgató hacker összejövetelen Alex Pilosov és Anton "Tony" Kapela biztonsági kutatók egy új technikát mutattak be a Border Gateway Protocol (BGP) kihasználására. A Wired egyik blogbejegyzése szerint a technikát felhasználva titokban "lehallgatható" az internet forgalma olyan szinten, amelyről eddig azt feltételezték, hogy lehetetlen olyan személyek számára, akik nem tagjai valamely hírszerzési szervezetnek, például a nemzetbiztonsági hivatalnak.

"Ez egy óriási probléma. Minimum akkora, mit a DNS sebezhetőség, ha nem nagyobb," - mondta Peter "Mudge" Zatko, ismert számítógépes biztonsági szakértő, a L0pht hacking csoport korábbi tagja, aki 1998-ban jelezte a Kongresszusnak, hogy képes leállítani az internetet 30 perc alatt egy hasonló BGP támadás felhasználásával, és bizalmasan feltárta a kormányzati ügynökök előtt azt, hogy hogyan lenne kihasználható a BGP hallgatózásra."

A részletek elolvashatók itt.

Hozzászólások

a technikát felhasználva titokban "lehallgatható" az internet forgalma olyan szinten, amelyről eddig azt feltételezték, hogy lehetetlen olyan személyek számára, akik nem tagjai valamely hírszerzési szervezetnek, például a nemzetbiztonsági hivatalnak

... és bizalmasan feltárta a kormányzati ügynökök előtt azt, hogy hogyan lenne kihasználható a BGP hallgatózásra...

Remek ember aki remek dolgokat tesz.

---
pontscho / fresh!mindworkz

ha ez már régen nyílt titok volt bizonyos körökben, akkor azért érdekes, hogy vajon miért nem lett annyira publicitása, hogy legalábbis az feltűnjön az embereknek, hogy a szolgáltatók miért nem tettek ellene (bár a dns ügy se biztos, hogy elég embernek leesett; ld. a mi hálózatosaink is "jéé... no, akkor megcsináljuk" megoldással éltek sokkal a felfedezés után).

az, hogy elmondta titkosszolgálatoknak azok meg nem pörögtek rá (látszólag) az érthető. de az szaglik, hogy évekkel a "rá nem pörgés" után feltárják, hogy akkor hátha majd így. az sBGP véletlenül nem "default exploitable"? :)

--
xterm

Talán azért se nagyon pörögtek rajta, mert ilyen szintű támadás csak beékelt eszközzel lehetséges megfelelően jó helyen beépítve ( minimum ISP közeli helyen ), ami meg egy részről nem olcsó, más részről meg nem megoldható csak úgy ( szemben a mostani DNS sebezhetőséggel, amit akárki meg tudott otthonról csinálni ).
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

"Talán azért se nagyon pörögtek rajta, mert ilyen szintű támadás csak beékelt eszközzel lehetséges megfelelően jó helyen beépítve ( minimum ISP közeli helyen ), ami meg egy részről nem olcsó, más részről meg nem megoldható csak úgy"

... feltetelezve, hogy sehol nincs egy felrekonfigolt BGP-router, es nincs senkinek egy pl. IOS 0day-e a fiokban, ami ugyebar nem tul realis.

"szemben a mostani DNS sebezhetőséggel, amit akárki meg tudott otthonról csinálni"

Nem bizony, azert van az egress filtering.
Persze a ket dolog nincs egy sulycsoportban, ez teny.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

azért ebben látszólag elég nagy pénz van, talán megérné beruházni is, nem gondolod? arra gondolok itt, hogy amekkora pénzt lehet valószínüleg ilyen szintű forgalomeltereléssel nyerni, csak megérheti "isp-t alapítani" ;) gondolok itt az ipari kémkedésre, államtitkok mazsolázgatására, stb. így is "á, nincs otthon senkinek se"? :)

--
xterm

Pénz az tény hogy nagy lenne, de azzal, hogy eltereled az adatokat a saját szervered felé még nem szerzel lényegi információt első körben: A titkosított kapcsolat attól még ugyan úgy titkosított marad, a MitM támadások ugyan úgy feltünhetnek, ha használni próbálod, a titkosított csomagokkal meg olyan gyorsan nem tudsz mit kezdeni ( nem hiszem, hogy aki egy ilyenre beruházna a plaintext-es -IWIW- jelszavakat akarná levadászni )
Tény, hogy állami/titkosszolgálati szinten ez kifizetődő ( sőt szerintem an NBH-sok régóta használják is), tekintve, hogy legalább van adat ami alapján el tudnának indulni, de egy VPN-es kapcsolatot ezzel még nem fogsz megtörni ( se egy megfelelően ellenörzött SSH-t ).
Ráadásúl nem tudom, hogy ha netalántán lenne is rá pénze valakinek akkor milyen könnyen lehetne azt úgy a hálózatba berakni, hogy a másik eszközök átkonfigurálása nélkül áttereljük a forgalmat erre, főleg úgy, hogy azt egy IDS ne vegye észre.

Amúgy kb a Hackers - Takedown filmből ugrik be ilyenkor az a pár képsor, amikor Mitnick telefonon kéri az adminisztrátort, hogy olvassa már le annak a fekete/szürke doboznak (amit amúgy is csak pár hónapja szereltek oda valami ismeretlen oknál fogva ) a sorozatszámát, amin keresztül aztán elkezdték lehalgatni a telefonhívásokat :))
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

Mikor lesz ennek már vége? Az egyik balhé által fölvert por jóformán még el sem ült, most meg itt van a másik. Egy emberöltő óta ismert rendszerről van szó, amit szakértők milliói fejlesztenek és tartanak karban. Hogy a fenében lehet ilyen méretű disznóságokat ennyi ideig benne hagyni? Gondolom hogy szándékosan. Mennyi ilyen lehet még? Gondolok itt mindenféle készülék BIOS-ában eldugott programrészletekre, vagy a durvább föltételezés: Ki mondja meg hogy egyes processzorokban vagy beágyazott rendszerek vezérlőiben milyen plusz áramköri részletek vannak eldugva és azok mit csinálnak valójában?

Volt valami film is ilyen történettel a hálókártyán lévő gyárban bekerült alvó ügynökkel. Most már ez lehet az átjáró a grafikus processzorhoz.

Olyan ez, mint a ZX Spectrumra írt "Két hét a paradicsomban" játék örökélet szerzési trükkje:

Ellenkező irányban kell elindulni, az erdőben az ötödik és a hatodik fa között várni a denevéreket az elsőnek nekirohanni és a kölcsönös agonizálás közben három billentyűt nyomva tartani: nem egészen örökélet, hanem örökös feltámadás az elhalálozási helyszínen.

No, ami megy kicsiben, az nagyban is... Kicsiben ugye ARP poisoning a megoldás, hogy ne a valódi router felé menjenek a csomagok, hanem a saját gépen...