CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/02/2011

Idean una ciber-arma para tumbar Internet

Cibercrimen BGP acabaría con todo. Científicos de una universidad comentan que han ideado una forma de tumbar Internet apuntando a las partes centrales de su protocolo de enrutamiento contra sí mismas.

El ataque, que fue presentado la semana pasada en el Network and Distributed System Security Symposium en San Diego, California, afecta al funcionamiento del protocolo BGP (Border Gateway Protocol). Esta tecnología está diseñada para asegurar que los enlaces entre los Proveedores de Servicios de Internet (ISP) y otros grandes operadores de redes nunca se pierden, por enrutar hacia lugares que ya no son válidos. Sería necesario que los atacantes dispusieran de una botnet con unos 250.000 máquinas infectadas para mapear la mayoría de rutas entre los Sistemas Autónomos (AS).

New Scientist, que describe el ataque desarrollado por el profesor de la Universidad de Minnesota Max Schuchard, añade:

"Un atacante poniendo en práctica la ciber-arma de Schuchard enviaría tráfico entre ordenadores en su botnet para construir un mapa de las rutas entre ellos. Indentificaría entonces un enlace común entre muchas rutas diferentes y lanzaría un ataque ZMW (Zhang, Mao y Wang, por sus creadores) para tumbarlo. Los routers vecinos responderían enviando actualizaciones BGP para volver a configurar el tráfico por otro sitio. Poco tiempo después, los dos routers tumbados se volverían a conectar y enviarían sus propias actualizaciones BGP, hasta que el tráfico del ataque vuelva a circular nuevamente, provocando su desconexión de nuevo. Este ciclo se repetiría, con ese enlace intermitente enviando oleadas de actualizaciones BGP a cada router en Internet. Finalmente, cada router en el mundo recibiría más actualizaciones de las que podría manejar -tras 20 minutos de ataques, se habría creado una cola que necesitaría 100 minutos para procesarse."

Schuchard contó a la publicación que llevaría días a Internet recuperarse y las correcciones solo llegarían con "los operadores hablando unos con otros". Para que la solución funcionase "cada sistema Autónomo (AS) tendría que apagar y reiniciar para que se vaciaran los registros BGP".

El procotolo BGP fue diseñado para mantener los correos y demás información circulando por internet incluso cuando las rutas entre dos o más puntos ya no estuvieran funcionando. En lugar de cortar la trasmisión, simplemente los paquetes se volverían a enrutar automáticamente por otro camino.

El ataque, que radica en un documento titulado "Perdiendo el control de Internet: utilizando la línea de datos para atacar la línea de control", es lo último para explotar las debilidades en BGP. En agosto de 2008, durante la conferencia de hackers Defcon, unos investigadores apuntaron una técnica para secuestrar grandes porciones de Internet que se sustentaba en la confianza implícita de los routers BGP.

Esta confianza también ha sido aprovechada para redirigir las comunicaciones en Internet -algunas del ejército norte-americano- hacia China.

El asalto teórico descrito por Schuchard y sus colegas es, en esencia, un ataque de denegación de servicio dirigido al nivel de control de Internet. Los investigadores estimaron una botnet de 250.000 nodos, "la carga media o la mitad de los routers centrales multiplicado por un factor de 20 o más".

Fuente: The Register

CSIRT-CV