Качка по-пекінські. Як Китай вкрав шматок світового інтернету

14 листопада 2018, 07:03

Сервіси Google стали недоступними на півтори години через перенаправлення трафіку у Нігерію, Росію і Китай. Інцидент пов'язаний з китайським державним інтернет-провайдером China Telecom, який раніше викрили в незаконному перехопленні даних.

Після регулярних витоків інформації в Facebook, на чергову качку з махінаціями даними в мережі попався інший інтернет-гігант - Google.

Згідно Ars Technica, в ніч з 12 на 13 листопада 2018-го деякі користувачі повідомили, що сервіси Google не були доступні або працювали занадто повільно. Зокрема, мова йде про пошукову систему Google, відеохостинг YouTube, сервіси потокового аудіо Spotify і декілька інших додаткаів, які "впали" приблизно на півтори години.

Відео дня

Близько першої години ночі за київським часом в Google повідомили, що "IP-адреси Google Cloud помилково були представлені сторонніми постачальниками інтернет-послуг".

Пізніше, компанія ThousandEyes, що спеціалізується на моніторингу мережі, заявила, що дані пошукача Google, пакета додатків G Suite і декількох сервісів Google Cloud були перенаправлені з оригінального маршруту Google через російську компанію Транстелеком, нігерійській провайдер MainOne і загублені у китайському державному телеком-постачальнику China Telecom.

ЗМІ пишуть, що Google на 74 хвилини втратив контроль над трафіком декількох мільйонів IP-адрес.

Як це відбулося?

Причиною витоку стало перехоплення протоколів BGP (Border Gateway Protocol), що призначені для управління маршрутами передачі інформації в мережі. Проблема в тому, що Google мав угоду про обмін трафіком між своїми мережами з інтернет-сервісом в Нігерії, а той, у свою чергу, з головним провайдером Китаю.

Так, першою підмінила протокол компанія MainOne в нігерійському Лагосі. Система оголосила себе як правильний маршрут до багатьох сайтах Google. За кілька хвилин, вже китайський постачальник інтернет-послуг China Telecom прийняв фейковий маршрут і оголосив його для всього світу.

Через дії China Telecom, російський провайдер Транстелеком і кілька інших великих провайдерів також передавали дані по хибному маршруту.

Від перенаправлення на недостовірну адресу могла постраждати важлива інформація про внутрішню комунікації Google, враховуючи корпоративну інфраструктуру глобальної обчислювальної мережі WAN і віртуальну приватну мережу VPN.

Що кажуть в Google?

У каліфорнійській корпорації визнали, що "частина інтернет-трафіку була передана за недостовірними маршрутами і це вплинуло на доступ до деяких сервісів Google".

Крім цього, представники компанії говорять, що це була звичайна системна помилка, а не навмисна атака, і нігерійський провайдер MainOne випадково представив IP-адреси, які йому не належать.

У Google упевнені, що вся інформація, яка передавалася по хибному маршруту була зашифрована і залишиться в безпеці.

Чим це загрожує?

Випадок ще раз нагадав, що система протоколів BGP є заплутаною і вразливою.

Експерти з ThousandEyes не виключають, що це дійсно могла бути помилка, оскільки при навмисному перехопленні протоколів BGP, зловмисники не видали б себе звичайним користувачам через падіння трафіку і збої в системі.

"Тим не менш, цей збій надав цінну інформацію Google в руки провайдерів з країн з довгою історією інтернет-шпигунства. Ми не знаємо, це була помилка чи спланована атака, але китайський провайдер China Telecom поширив фейковий маршрут через російський та інші провайдери", - написала ThousandEyes.

Причому тут Китай?

Раніше Ars Technica писало, що державна компанія КНР China Telecom з 2015-го по 2017-й брала участь у подібному перенаправленні трафіку з США. У тому випадку теж було невідомо, це хакерська атака або плутанина між американською мережею Verizon Asia Pacific і China Telecom.

Через це багато експертів, у тому числі з The Wall Street Journal, допускають, що вразливість BGP протоколів могли використовувати для крадіжки інформації та спостереження за трафіком інших країн.

Нагадаємо, що це вже не перша качка, яку Китай підкладає США. Близько місяця тому, журнал Bloomberg Businessweek опублікував розслідування, згідно з яким китайські спецслужби кілька років стежать за серверами найбільших американських IT-фірм.

Журналісти заявляють, що розвідка народно-визвольної армії Китаю впроваджувала мікрочіпи в комп'ютерне обладнання США, щоб отримати доступ до даних американських серверів. За їх словами, чіпи розміром з рисове зерно додавали на серверні плати під час їх збирання на китайських фабриках, які були підрядниками компанії Supermicro Computer.

Таким чином, американський виробник Supermicro, імовірно, поставляв плати з китайськими "жучками" для 30 найбільших IT-компаній США, враховуючи Apple і Amazon. Мікрочіпи, які не входять до оригінальної збірки плат, могли надати віддалений доступ до внутрішньої пам'яті різних комп'ютерів державних компаній і одного великого банку.

Якщо у випадку з Apple не потрібно пояснювати, в яких обсягах сталася можливий витік інформації і скільки людей могло постраждати, то з Amazon все ще серйозніше: однією з найбільших "дочок" світового ритейлера є компанія Amazon Web Services (AWS), що займається віртуальними платформами обчислювальних потужностей і хмарними сховищами даних.

На додачу до того, що мікрочіпами горезвісного Supermicro користується вся армія США, AWS має контракт на надання послуг американському Центральному розвідувальний управління (ЦРУ).

poster
Підписатись на щоденну email-розсилку
матеріалів розділу Техно
Розсилка про те як технології змінють світ
Щопонеділка

Приєднуйтесь до нас у соцмережах Facebook, Telegram та Instagram.

Показати ще новини
Радіо НВ
X