RT
6 de dezembro de 2013
6 de dezembro de 2013
Especialistas em Internet dizer enormes pedaços de tráfego web sensível têm sido rotineiramente invadida por hackers e desviados para computadores estrangeiros, comprometendo os dados de vítimas em pelo menos 150 cidades do mundo.
Pesquisadores da empresa de inteligência global internet baseada em Hampshire New Renesys dizer que eles testemunharam um tipo complexo de Man-in-the-Middle ataque ocorrer em redes de computadores não menos de 60 dias este ano, já, o que gosta de dizer que nunca deveria ter acontecido.
Em incidentes descritos em um relatório divulgado pela Renesys no mês passado, a empresa afirma que os dados da web de grandes instituições financeiras, agências governamentais e provedores de Internet (ISPs) tanto foram todos comprometida quando hackers não identificados expôs uma vulnerabilidade raramente discutido, a fim de quase silenciosamente desviar as informações longe de seus destinos pretendidos e, em vez encaminhá-lo para o exterior para ser recolhido, ler e, em seguida, re-enviados para o legítimo destinatário.
O método de ataque explora uma vulnerabilidade no Border Gateway Protocol, ou BGP, e tira proveito do fato de que grande parte das informações encaminhadas através do sistema global de redes consideradas a espinha dorsal da internet é trocado baseado fora de pouco mais de confiança entre os administradores.
BGP é " essencialmente a cola que mantém as diferentes partes da Internet em conjunto , "Jennifer Rexford, um professor de ciência da computação na Universidade de Princeton, disse ao Washington Post 's Andrea Peterson mês passado.
" Cada domínio (AT & T, Princeton e assim por diante) irá dizer seus vizinhos se conecta diretamente destinos que ele pode chegar e sobre quais os caminhos ", disse Rexford de BGP. " Os vizinhos, então, escolher entre aqueles conjunto de caminhos que são oferecidos pelos seus respectivos vizinhos, adicione-se à frente do caminho e dizer a seus vizinhos . "
" Por padrão o seu vizinho só acredita em você, e não tem realmente uma maneira confiável de saber se você está realmente dizendo a verdade ", acrescentou Rexford. Infelizmente, para muitos, porém, os hackers são acusados de ter tirado partido desta vulnerabilidade e, por sua vez explorou a relação de confiança entre domínios vizinhos.
A dvertisement
" Como muitas das tecnologias subjacentes à Internet, ele foi projetado sem a segurança em mente sob esse tipo de suposição implícita de que todos os caras na rede são bons rapazes, e todos os bandidos - se é que existem - estão fora do rede ", acrescentou Rexford. " As pessoas se preocupava com a rede ser vulnerável a ataques físicos, mas a idéia de ciberataques não estava realmente no pensamento das pessoas no momento . "
Décadas mais tarde, a internet surgiu para tornar-se um animal que até mesmo os desenvolvedores dos protocolos que invoca não teria esperado. Renesys diz hackers se aproveitaram disso e, portanto, foram capazes de roubar dados da web, sem depender de meios sofisticados conjurado por funcionários de, digamos, a Agência de Segurança Nacional.
Enquanto documentos classificados lançados este ano sugerem que a NSA tem aproveitado fisicamente em cabos de fibra óptica que transportam dados de internet e até mesmo desenvolveram métodos de ataque para comprometer o mais complexo de algoritmos de criptografia, o método identificado por Renesys é todo um tipo diferente de subserviente. O que esses hackers têm feito, a empresa alega, envolve o seqüestro do tráfego da web rota pretende viajar e desviá-lo em outro lugar para análise antes de enviá-lo de volta no seu caminho certo.
" Por que se contentar com simples negação de serviço, quando você pode, em vez roubar o tráfego de uma vítima, tome alguns milissegundos para inspecionar ou modificá-lo e, em seguida, passá-lo para o destinatário ? ", escreveu Renesys co-fundador Jim Cowie, no mês passado. " Este ano, esse potencial se tornou realidade . "
De acordo com Cowie e companhia, os hackers têm usado suas habilidades para levar os dados da web destinados a determinados servidores e enviá-lo por todo o caminho para a Bielorrússia, em um exemplo, e da Irlanda em outro. As vítimas, a empresa afirma, eram usuários de computador nos Estados Unidos, Coréia do Sul, Alemanha, República Checa, Lituânia, Líbia e Irã, que provavelmente nunca sabiam que suas transmissões de internet foram secretamente desviados para destinatários não durante a transferência normal de bits e bytes.
Em um exemplo citado por Cowie, um computador que se conecta à internet no México voluntariamente transmite dados para Washington, DC, que é transportado BPG pela empresa de rede PCCW.
" provedor mexicano Alestra entrega para PCCW para o trânsito em Laredo, Texas ", escreveu Cowie, e então" PCCW leva-lo para a área metropolitana de Washington, DC, onde, normalmente, entregá-lo a Qwest / Centurylink para entrega . "
Em vez disso, continuou, PCCW dá os dados para um outro proprietário de cabos de fibra, Level3, e é aí que os hackers têm a sua maneira com a informação.
" Level3. . . está anunciando uma rota Belarus falsa, tendo ouvido de TransTelecom da Rússia, que a ouviu de seu cliente, Belarus Telecom ", diz ele. " Level3 carrega o tráfego para Londres, onde ele entrega-lo para Transtelecom, que leva a Moscou e sobre a Bielorrússia. Beltelecom tem a chance de examinar o tráfego e, em seguida, envia-lo de volta no 'caminho limpo "através fornecedor russo RETN. RETN entrega para Frankfurt e entrega-a NTT, que leva-lo para Nova York. Finalmente, NTT entrega-lo para Qwest / Centurylink em Washington DC, eo tráfego é entregue . "
" O destinatário, talvez sentado em casa em um ambiente agradável Virginia subúrbio de beber seu café da manhã, não tem idéia de que alguém, em Minsk tem a capacidade de vê-lo navegar na web ", disse Cowie.
Renesys acredita cerca de 1.500 blocos de IP individuais de 150 cidades ao redor do mundo - incluindo Chicago, Denver, Montreal e Nova York - foram comprometidas em que afirma a empresa não foi um acidente, mas na verdade um ataque.
" Em termos práticos, isto significa que man-in-the-Middle rota seqüestro BGP já passou de uma preocupação teórica de algo que acontece com bastante regularidade, e do potencial de interceptação de tráfego é muito real ", escreveu Cowie. " Todo mundo na internet - certamente as maiores operadoras globais, certamente qualquer banco ou empresa de processamento de cartão de crédito ou agência governamental - agora deve ser monitorar o encaminhamento global de seus prefixos IP anunciados. "
"Esse tipo de ataque não deve acontecer ", acrescentou. " Você não pode levar a cabo este tipo de seqüestro, sem deixar pegadas visíveis permanentes no encaminhamento global que aponta para a direita de volta ao ponto de interceptação. Acreditamos que as pessoas ainda estão tentando isso porque acreditam (corretamente, na maioria dos casos) que ninguém está olhando. "
Pesquisadores da empresa de inteligência global internet baseada em Hampshire New Renesys dizer que eles testemunharam um tipo complexo de Man-in-the-Middle ataque ocorrer em redes de computadores não menos de 60 dias este ano, já, o que gosta de dizer que nunca deveria ter acontecido.
Em incidentes descritos em um relatório divulgado pela Renesys no mês passado, a empresa afirma que os dados da web de grandes instituições financeiras, agências governamentais e provedores de Internet (ISPs) tanto foram todos comprometida quando hackers não identificados expôs uma vulnerabilidade raramente discutido, a fim de quase silenciosamente desviar as informações longe de seus destinos pretendidos e, em vez encaminhá-lo para o exterior para ser recolhido, ler e, em seguida, re-enviados para o legítimo destinatário.
O método de ataque explora uma vulnerabilidade no Border Gateway Protocol, ou BGP, e tira proveito do fato de que grande parte das informações encaminhadas através do sistema global de redes consideradas a espinha dorsal da internet é trocado baseado fora de pouco mais de confiança entre os administradores.
BGP é " essencialmente a cola que mantém as diferentes partes da Internet em conjunto , "Jennifer Rexford, um professor de ciência da computação na Universidade de Princeton, disse ao Washington Post 's Andrea Peterson mês passado.
" Cada domínio (AT & T, Princeton e assim por diante) irá dizer seus vizinhos se conecta diretamente destinos que ele pode chegar e sobre quais os caminhos ", disse Rexford de BGP. " Os vizinhos, então, escolher entre aqueles conjunto de caminhos que são oferecidos pelos seus respectivos vizinhos, adicione-se à frente do caminho e dizer a seus vizinhos . "
" Por padrão o seu vizinho só acredita em você, e não tem realmente uma maneira confiável de saber se você está realmente dizendo a verdade ", acrescentou Rexford. Infelizmente, para muitos, porém, os hackers são acusados de ter tirado partido desta vulnerabilidade e, por sua vez explorou a relação de confiança entre domínios vizinhos.
A dvertisement
" Como muitas das tecnologias subjacentes à Internet, ele foi projetado sem a segurança em mente sob esse tipo de suposição implícita de que todos os caras na rede são bons rapazes, e todos os bandidos - se é que existem - estão fora do rede ", acrescentou Rexford. " As pessoas se preocupava com a rede ser vulnerável a ataques físicos, mas a idéia de ciberataques não estava realmente no pensamento das pessoas no momento . "
Décadas mais tarde, a internet surgiu para tornar-se um animal que até mesmo os desenvolvedores dos protocolos que invoca não teria esperado. Renesys diz hackers se aproveitaram disso e, portanto, foram capazes de roubar dados da web, sem depender de meios sofisticados conjurado por funcionários de, digamos, a Agência de Segurança Nacional.
Enquanto documentos classificados lançados este ano sugerem que a NSA tem aproveitado fisicamente em cabos de fibra óptica que transportam dados de internet e até mesmo desenvolveram métodos de ataque para comprometer o mais complexo de algoritmos de criptografia, o método identificado por Renesys é todo um tipo diferente de subserviente. O que esses hackers têm feito, a empresa alega, envolve o seqüestro do tráfego da web rota pretende viajar e desviá-lo em outro lugar para análise antes de enviá-lo de volta no seu caminho certo.
" Por que se contentar com simples negação de serviço, quando você pode, em vez roubar o tráfego de uma vítima, tome alguns milissegundos para inspecionar ou modificá-lo e, em seguida, passá-lo para o destinatário ? ", escreveu Renesys co-fundador Jim Cowie, no mês passado. " Este ano, esse potencial se tornou realidade . "
De acordo com Cowie e companhia, os hackers têm usado suas habilidades para levar os dados da web destinados a determinados servidores e enviá-lo por todo o caminho para a Bielorrússia, em um exemplo, e da Irlanda em outro. As vítimas, a empresa afirma, eram usuários de computador nos Estados Unidos, Coréia do Sul, Alemanha, República Checa, Lituânia, Líbia e Irã, que provavelmente nunca sabiam que suas transmissões de internet foram secretamente desviados para destinatários não durante a transferência normal de bits e bytes.
Em um exemplo citado por Cowie, um computador que se conecta à internet no México voluntariamente transmite dados para Washington, DC, que é transportado BPG pela empresa de rede PCCW.
" provedor mexicano Alestra entrega para PCCW para o trânsito em Laredo, Texas ", escreveu Cowie, e então" PCCW leva-lo para a área metropolitana de Washington, DC, onde, normalmente, entregá-lo a Qwest / Centurylink para entrega . "
Em vez disso, continuou, PCCW dá os dados para um outro proprietário de cabos de fibra, Level3, e é aí que os hackers têm a sua maneira com a informação.
" Level3. . . está anunciando uma rota Belarus falsa, tendo ouvido de TransTelecom da Rússia, que a ouviu de seu cliente, Belarus Telecom ", diz ele. " Level3 carrega o tráfego para Londres, onde ele entrega-lo para Transtelecom, que leva a Moscou e sobre a Bielorrússia. Beltelecom tem a chance de examinar o tráfego e, em seguida, envia-lo de volta no 'caminho limpo "através fornecedor russo RETN. RETN entrega para Frankfurt e entrega-a NTT, que leva-lo para Nova York. Finalmente, NTT entrega-lo para Qwest / Centurylink em Washington DC, eo tráfego é entregue . "
" O destinatário, talvez sentado em casa em um ambiente agradável Virginia subúrbio de beber seu café da manhã, não tem idéia de que alguém, em Minsk tem a capacidade de vê-lo navegar na web ", disse Cowie.
Renesys acredita cerca de 1.500 blocos de IP individuais de 150 cidades ao redor do mundo - incluindo Chicago, Denver, Montreal e Nova York - foram comprometidas em que afirma a empresa não foi um acidente, mas na verdade um ataque.
" Em termos práticos, isto significa que man-in-the-Middle rota seqüestro BGP já passou de uma preocupação teórica de algo que acontece com bastante regularidade, e do potencial de interceptação de tráfego é muito real ", escreveu Cowie. " Todo mundo na internet - certamente as maiores operadoras globais, certamente qualquer banco ou empresa de processamento de cartão de crédito ou agência governamental - agora deve ser monitorar o encaminhamento global de seus prefixos IP anunciados. "
"Esse tipo de ataque não deve acontecer ", acrescentou. " Você não pode levar a cabo este tipo de seqüestro, sem deixar pegadas visíveis permanentes no encaminhamento global que aponta para a direita de volta ao ponto de interceptação. Acreditamos que as pessoas ainda estão tentando isso porque acreditam (corretamente, na maioria dos casos) que ninguém está olhando. "
FONTE:
http://www.prisonplanet.com/internets-new-biggest-threat-how-web-traffic-can-be-secretly-redirected.html
0 comentários:
Postar um comentário
Faça seu comentário aqui ou deixe sua opinião.
Observação: somente um membro deste blog pode postar um comentário.