Grande vazamento de BGP afeta milhares de redes e sites globalmente

Views: 539
0 0
Read Time:2 Minute, 12 Second

Milhares de sites e redes em todo o mundo estão temporariamente indisponíveis devido a um vazamento em larga escala de rotas BGP (protocolos de roteamento dinâmico).

Inicialmente, os problemas começaram com o Sistema Autônomo Vodafone (AS55410) na Índia, mas afetou grandes empresas nos EUA também, incluindo o Google.

Os operadores da ferramenta de monitoramento de informações de roteamento BGP em tempo real do Cisco BGP descobriram inconsistências nos sistemas de roteamento do tráfego da Internet, indicando um invasor tentando interceptar rotas BGP.

Vazamento de BGP causa 13 picos

O chefe da equipe de segurança da Kentik, Doug Madori confirmou os dados da BGPMon na rede social. Segundo ele, o volume de tráfego que passa pelo sistema autônomo ASN 55410 aumentou 13 vezes.

O sistema erroneamente anunciou suporte para mais de 30.000 prefixos ou rotas BGP, e como resultado, foi “inundado” com tráfego que não era destinado a ele, e esta rede autônoma é propriedade da Vodafone India Limited.

A BGPMon afirmou que “o prefixo 24.152.117.0/24 é geralmente anunciado pela AS270497 RUTE MARIA DA CUNHA, BR. No entanto, a partir de 2021-04-16 15:07:01, o mesmo prefixo (24.152.117.0/24) também foi anunciado pela ASN 55410.”

Redes impactadas globalmente

Na imagem abaixo você pode ver todas as redes que são impactadas por este vazamento de BGP globalmente:-

Proteção contra vazamento bgp

Os pesquisadores de segurança da empresa de segurança Kentik compartilharam algumas salvaguardas comuns e mecanismos de segurança que as empresas podem usar para se proteger contra esse tipo de vazamento de BGP.

Aqui estão os mecanismos de segurança que os analistas de segurança recomendaram que as empresas se protejam contra esse tipo de vazamento de BGP:-

  • Configuração MAXPREF – Quando uma rede a jusante começa abruptamente a enviar um grande número de rotas BGP, este mecanismo de segurança ajudará as organizações a desativar uma conexão BGP automaticamente.
  • Configuração de filtros – Usando as empresas AS1273 e AS9498, as empresas podem filtrar todas as rotas recebidas a partir de AS55410.
  • Implantação de RPKI – As rotas que são vazadas com ROAs (Route Origin Authorizations) podem ser configuradas no RPKI que foram liberados usando este mecanismo de segurança.

O evento durou 10 minutos e, durante esses 10 minutos, usuários de todo o mundo tiveram dificuldades para se conectar aos recursos da Internet com endereços IP em rotas vazadas que direcionaram erroneamente o tráfego para o sistema autônomo AS55410 na Índia.

Além disso, um dos conhecidos especialistas da BGP, Anurag Bhatia, identificou 20.000 prefixos em todo o mundo que são afetados por este incidente de vazamento de BGP.

FONTE: GBHACKERS

POSTS RELACIONADOS