Zero

Immagine: Demchak et al. // Modificato: ZDNet
Un Cinese di proprietà statale società di telecomunicazioni è stato “dirottamento vitale backbone internet dei paesi occidentali”, secondo un documento accademico pubblicato questa settimana dai ricercatori del US Naval War College e Università di Tel Aviv.
Il colpevole è China Telecom, il terzo più grande telco e ISP (internet service provider), che ha avuto una presenza all’interno del Nord america reti sin dai primi anni del 2000, quando ha creato il suo primo punto di presenza (PoP).
PoPs sono dei centri che non fanno altro che re-instradare il traffico tra le reti più piccole che compongono il più grande internet.
Queste reti più piccole sono conosciuti come “sistemi autonomi” (AS) e possono essere reti di grandi aziende tecnologiche come Google, il tuo quartiere amichevole ISP, grande tier 1 Isp come Verizon, università, reti, reti bancarie, società di web hosting, e tutte le entità abbastanza grande per avere ricevuto un blocco di indirizzi IP.
Il traffico viaggia tra queste reti con l’aiuto di Border Gateway Protocol (BGP). Questo protocollo è stato creato nei primi anni ‘ 80 e non sono presenti controlli di sicurezza, permettendo a chiunque di annunciare una cattiva BGP route e ricevere il traffico che non è stato progettato per la rete.
Nella stragrande maggioranza dei casi, questi incidenti-chiamato BGP dirotta– accadere a causa di errori di configurazione e vengono risolti in pochi minuti o ore.
Ma ci sono anche alcune reti che dirottare BGP route per inviare il traffico legittimo attraverso server malevoli. Lo fanno per svolgere man-in-the-middle ” l’intercettazione del traffico, gli attacchi di phishing per rubare le password, o per registrare HTTPS traffico crittografato a seguito di decifrare sfruttando gli attacchi crittografici come ANNEGARE o Logjam.
In un documento di ricerca pubblicato questa settimana, i ricercatori rivelano che China Telecom è stato uno dei più decisi BGP dirottatori intorno.
I ricercatori sottolineano che il governo Cinese, attraverso China Telecom, ha iniziato ad abusare di BGP dirotta dopo aver stipulato un patto con gli stati UNITI nel mese di settembre 2015 per interrompere tutto il governo-back cyber operazioni finalizzate al furto di proprietà intellettuale.
“Questo necessitava di nuovi modi per ottenere le informazioni, mentre ancora tecnicamente aderenti all’accordo”, ha detto i ricercatori. “Dal momento che l’accordo coperti solo attività militari, Cinesi aziendale stato di champions potrebbe essere il compito di prendere l’allentamento. […] Entrare In Cina Telecom.”
La ricerca duo dice che hanno costruito “un percorso di analisi del sistema di monitoraggio BGP annunci e distinguere i modelli suggerendo, accidentale o intenzionale, di dirottamento.”
Utilizzando questo sistema, che ha rintracciato lungo vissuto BGP dirotta in dieci per l’Pop-otto negli USA e due in Canada-che China Telecom è stato in silenzio e lentamente fino in Nord America dai primi anni 2000.
“L’utilizzo di tali numerosi Pop, [China Telecom] ha già relativamente senza soluzione di continuità dirottato domestici NOI e cross-CI traffico e si viene reindirizzati alla Cina nel corso di giorni, settimane e mesi”, hanno detto i ricercatori.
“Mentre si può sostenere che tali attacchi possono sempre essere spiegato dal normale’ BGP comportamento, questi, in particolare, suggeriscono di malintenzionati, proprio a causa del suo insolito transito caratteristiche, vale a dire il prolungamento percorsi e l’abnorme durata.”
Nel loro articolo, il duo liste più longevo BGP dirotta che hanno dirottato il traffico per una particolare rete, e fare una lunga deviazione attraverso la Cina Telecom rete in Cina, prima di lasciare che raggiunga la sua destinazione finale prevista.
A partire da febbraio 2016 e per circa sei mesi, rotte dal Canada al governo coreano siti sono stati dirottati da China Telecom e instradato attraverso la Cina.Nel mese di ottobre del 2016, il traffico da diversi sedi negli stati UNITI per una grande Anglo-American bank con sede in Milano, Italia è stato dirottato da China Telecom per la Cina.Il traffico proveniente dalla Svezia e Norvegia per il Giapponese rete di un grande Americano di news organizzazione è stato dirottato verso la Cina per circa sei settimane nel mese di aprile/Maggio 2017.Il traffico verso il server di posta elettronica (e altri indirizzi IP di una grande società finanziaria in Thailandia è stato attaccato più volte durante i mesi di aprile, Maggio e luglio 2017. Alcuni di hijack attacchi negli USA è iniziata.
Demchak et al.
I ricercatori hanno inoltre notare che in Cina la rete internet è un sistema che è in gran parte chiuso e isolato dal resto di internet, a cui si connette solo via tre nodi situato a Pechino, Shanghai e Hong Kong.
Questo isolazionista approccio alla sua infrastruttura di internet significa che la Cina non sarà in grado di svolgere BGP dirotta per il traffico internazionale, perché molto poco passa attraverso la sua terraferma nodi. Questo è il motivo per cui il Pop impostato in Nord America, ma anche in tutta Europa e in Asia, sono così cruciali.
“Questo squilibrio nell’accesso consente di comportamento malevolo da parte della Cina in Cina Telecom nel tempo e nel luogo di sua scelta, pur negando lo stesso per gli USA e i suoi alleati”, i ricercatori hanno notato.
“La prevalenza di e ha dimostrato la facilità con cui si può semplicemente reindirizzare e copia di dati per il controllo di transito chiave nodi sepolto in una nazione infrastruttura richiede una urgente risposta politica.”
ZDNet i lettori possono trovare presso il documento di ricerca, dal titolo “Cina Maxim – Lasciare Nessun Punto di Accesso non Sfruttate: La Storia Nascosta della Cina Telecom BGP Dirottamento”, che è disponibile per il download, qui.
RELATIVE LA COPERTURA DI SICUREZZA:
La cina dice Trump per passare a Huawei dopo NYT iPhone segnala
Nuovo DDoS botnet va dopo Hadoop enterprise serverCisco rilascia il fix per la privilege escalation di bug in Webex Meetings appOpen source di web hosting software compromesso con DDoS malwarePerché DECINE è il secure Linux avviabile avete bisogno di TechRepublicMicrosoft Windows zero-day diffusi su Twitter, di nuovohacker russo si dichiara colpevole, per otten-ricco-rapido botnet CNETFornitori di confermare i prodotti affetti da libssh bug come PoC codice viene visualizzato su GitHub
Argomenti Correlati:
Centri Dati
Di sicurezza, TV
La Gestione Dei Dati
CXO
0