CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/02/2011

Ideen una ciberarma per a tombar Internet

Cibercrimen BGP acabaria amb tot. Científics d'una universitat comenten que han ideat una forma de tombar Internet, apuntant a les parts centrals del seu protocol d'encaminament contra si mateixes.

L'atac, que va ser presentat la setmana passada en el Network and Distributed System Security Symposium, a San Diego, Califòrnia, afecta el funcionament del protocol BGP (Border Gateway Protocol). Aquesta tecnologia està dissenyada per a assegurar que els enllaços entre els proveïdors de serveis –d'Internet (ISP) i altres grans operadors de xarxes mai es perden, per encaminar cap a llocs que ja no són vàlids. Hi caldria que els atacants disposaren d'una xarxa d'ordinadors mòvils (botnet), amb unes 250.000 màquines infectades, per tal de mapejar la majoria de rutes entre els sistemes autònoms (AS).

New Scientist, que descriu l'atac desenrotllat pel professor de la Universitat de Minnesota Max Schuchard, afig:

"Un atacant, posant en pràctica la ciberarma de Schuchard, enviaria tràfic entre ordinadors en la seua xarxa d'ordinadors movils (botnet), per a construir un mapa de les rutes entre ells. Indentificaría llavors un enllaç comú entre moltes rutes diferents i llançaria un atac ZMW (Zhang, Mao i Wang, pels seus creadors) per a tombar-lo. Els encaminadors (routers) veïns respondrien enviant actualitzacions BGP per a tornar a configurar el tràfic per un altre lloc. Poc de temps després, els dos encaminadors (routers) tombats es tornarien a connectar i enviarien les seues pròpies actualitzacions BGP, fins que el tràfic de l'atac torne a circular novament, provocant la seua desconnexió de nou. Aquest cicle es repetiria, amb aqueix enllaç intermitent, enviant onades d'actualitzacions BGP a cada encaminador (router) en Internet. Finalment, cada encaminador en el món rebria més actualitzacions de què podria manejarse i, després de 20 minuts d'atacs, s'hauria creat una cua que necessitaria 100 minuts per a processar-se."

Schuchard va contar a la publicació que a Internet li caldrien dies recuperar-se i les correccions només arribarien amb «els operadors parlant uns amb altres». I perquè la solució funcionara «cada sistema Autònom (AS) hauria d'apagar i reiniciar perquè es buidaren els registres BGP.»

El protocol BGP va ser dissenyat per a mantindre els correus i la resta d'informació circulant per internet, fins i tot quan les rutes entre dos o més punts ja no estigueren funcionant. En compte de tallar la transmissió, simplement els paquets es tornarien a encaminar automàticament per un altre camí.

L'atac, que radica en un document titulat "Perdent el control d'Internet: utilitzant la línia de dades per a atacar la línia de control", és l'últim per a explotar les debilitats en BGP. En l'agost de 2008, durant la conferència de hackers Defcon, uns investigadors van apuntar una tècnica per a segrestar grans porcions d'Internet, que se sustentava en la confiança implícita dels encaminadors (routers) BGP.

Aquesta confiança també ha estat aprofitada per a redirigir les comunicacions en Internet -algunes de l'exèrcit nord-americà- cap a Xina.

L'assalt teòric descrit per Schuchard i els seus col·legues és, en essència, un atac de denegació de servei dirigit al nivell de control d'Internet. Els investigadors van estimar una xarxa d'ordinadors mòbils (botnet) de 250.000 nodes, «la càrrega mitjana o la mitat dels encaminadors (routers) centrals, multiplicat per un factor de 20 o més.»

Font: The Register

CSIRT-CV