Утка по-пекински. Как Китай украл кусок мирового интернета 14 ноября 2018, 07:03 Цей матеріал також доступний українською Китайские спецслужбы могут быть причастны к утечке данных в Google (Фото: EPA)

Сервисы Google стали недоступны на полтора часа из-за перенаправления трафика в Нигерию, Россию и Китай. Инцидент связан с китайским государственным интернет-провайдером China Telecom, который ранее был уличен в незаконном перехвате данных.

После регулярных утечек информации в Facebook, на очередную утку с махинациями данными в сети попался другой интернет-гигант - Google.

Согласно Ars Technica, в ночь с 12 на 13 ноября 2018-го некоторые пользователи сообщили, что сервисы Google не были доступны или работали слишком медленно. В частности, речь идет о поисковой системе Google, видеохостинге YouTube, сервисе потокового аудио Spotify и нескольких других приложениях, которые “упали” приблизительно на полтора часа.

Около часа ночи по киевскому времени в Google сообщили, что “IP-адреса Google Cloud ошибочно были представлены сторонними поставщиками интернет-услуг”.

Позже, компания ThousandEyes, которая специализируется на мониторинге сети, заявила, что данные поисковика Google, пакета приложений G Suite и нескольких сервисов Google Cloud были перенаправлены с оригинального маршрута Google через российскую компанию Транстелеком, нигерийский провайдер MainOne и утеряны в китайском государственном телеком-поставщике China Telecom.

BREAKING: Potential hijack underway. ThousandEyes detected intermittent availability issues to Google services from some locations. Traffic to certain Google destinations appears to be routed through an ISP in Russia & black-holed at a China Telecom gateway router. pic.twitter.com/Tz7shf7cOy — ThousandEyes (@thousandeyes) November 12, 2018

CМИ пишут, что Google на 74 минуты потерял контроль над трафиком нескольких миллионов IP-адресов.

Как это произошло?

Причиной утечки стал перехват протоколов BGP (Border Gateway Protocol), которые предназначены для управления маршрутами передачи информации в сети. Проблема в том, что Google имел соглашение об обмене трафиком между своими сетям с интернет-сервисом в Нигерии, а тот, в свою очередь, с главным провайдером Китая.

Так, первой подменила протокол компания MainOne в нигерийском Лагосе. Система объявила себя как правильный маршрут ко многим сайтам Google. Через несколько минут, уже китайский поставщик интернет-услуг China Telecom принял фейковый маршрут и объявил его для всего мира.

Из-за действий China Telecom, российский провайдер Транстелеком и несколько других больших провайдеров также передавали данные по ошибочному маршруту.

От перенаправления на недостоверный адрес могла пострадать важная информация о внутренней коммуникации Google, включая корпоративную инфраструктуру глобальной вычислительной сети WAN и виртуальной частной сети VPN.

Что говорят в Google?

В калифорнийской корпорации признали, что “часть интернет-трафика была передана по недостоверным маршрутам и это повлияло на доступ к некоторым сервисам Google”.

Кроме этого, представители компании говорят, что это была обычная системная ошибка, а не преднамеренная атака, и нигерийский провайдер MainOne случайно представил IP-адреса, которые ему не принадлежат.

В Google уверены, что вся информация, которая передавалась по ошибочному маршруту была зашифрована и останется в безопасности.

Чем это грозит?

Случай еще раз напомнил, что система протоколов BGP является запутанной и уязвимой.

Эксперты из ThousandEyes не исключают, что это действительно могла быть ошибка, поскольку при преднамеренном перехвате протоколов BGP, злоумышленники не выдали бы себя обычным пользователям через падение трафика и сбои в системе.

“Тем не менее, этот сбой предоставил ценную информацию Google в руки провайдеров из стран с долгой историей интернет-шпионажа. Мы не знаем, это была ошибка или спланированная атака, но китайский провайдер China Telecom распространил фейковые маршруты через российский и другие провайдеры”, - написала ThousandEyes.

Причем здесь Китай?

Ранее Ars Technica писало, что государственная компания КНР China Telecom с 2015-го по 2017-й участвовала в подобном перенаправлении трафика из США. В том случае тоже было неизвестно, это хакерская атака или путаница между американской сетью Verizon Asia Pacific и China Telecom.

Из-за этого многие эксперты, в том числе из The Wall Street Journal, допускают, что уязвимость BGP протоколов могли использовать для воровства информации и наблюдения за трафиком других стран.

Напомним, что это уже не первая утка, которую Китай подкладывает США. Около месяца назад, журнал Bloomberg Businessweek опубликовал расследование, согласно которому китайские спецслужбы несколько лет следят за серверами крупнейших американских IT-фирм.

Журналисты заявляют, что разведка народно-освободительной армии Китая внедряла микрочипы в компьютерное оборудование США, чтобы получить доступ к данным американских серверов. По их словам, чипы размером с рисовое зерно добавляли на серверные платы во время их сборки на китайских фабриках, которые были подрядчиками компании Supermicro Computer.

Таким образом, американский производитель Supermicro, вероятно, поставлял платы с китайскими “жучками” для 30 крупнейших IT-компаний США, включая Apple и Amazon. Микрочипы, которые не входят в оригинальную сборку плат, могли предоставить удаленный доступ к внутренней памяти разных компьютеров государственных компаний и одного крупного банка.

Если в случае с Apple не нужно объяснять, в каких объемах произошла возможная утечка информации и сколько людей могло пострадать, то с Amazon все еще серьезнее: одной из крупнейших “дочек” мирового ритейлера является компания Amazon Web Services (AWS), которая занимается виртуальными платформами вычислительных мощностей и облачными хранилищами данных.

Вдобавок к тому, что микрочипами пресловутого Supermicro пользуется вся армия США, AWS имеет контракт на предоставление услуг американскому Центральному разведовательному управлению (ЦРУ).