Большинство маршрутизаторов очень плохо защищены от хакерских атак

На конференции, посвященной информационной безопасности, был озвучен доклад, из которого стало ясно, что у большинства сетевых маршрутизаторов, которые сейчас очень популярны, присутствует большая уязвимость.

Эта особенность делает возможным беспрепятственное вторжение в потоки корпоративных данных с последующей компрометации информации, это в свою очередь приводит к фальсификации сетевой топографии в протоколе OSPF, которые применяется для работы маршрутизаторов. Компьютерные исследователи очень обеспокоены этой проблемой, так как последствия могут быть очень серьезными. Ситуация становится напряженной не только из-за обширной компрометации данных, но также из-за того, что сам протокол Open Shortest Path First (OSPF) очень распространён, и в связи с этим на его основе создано очень много опорных сетей. По подсчетам аналитиков, на данный момент в сети работают примерно 35 тысяч автономных систем, без учета интернет софт для мобильного телефона - который тоже работает по таким протолокам, которые взаимодействуют с этим протоколом. OSPF очень часто используется в достаточно крупных компаниях, у Интернет-провайдеров и в университетах. Лишь самая маленькая часть пользователей используют протоколы RIP или IS-IS, как было сказано сотрудниками израильского центра Electronic Warfare Research and Simulation Center, в котором впервые и заговорили о данной проблеме. По данным одного из специалистов центра Габи Накибли, стало известно, что центру удалось провести с успешным результатом OSPF-атаку, направленную против маршрутизаторов Cisco 7200 и других подобных сетевых устройств данной компании, которые работают как раз под управлением IOS 15.0(1)M. Именно под этим управлением была сформирована уязвимая спецификация OSPF. Проблема заключается непосредственно в самом протоколе, которые позволяет приём поддельных запросов новых таблиц маршрутизации, которые исходят из фантомных роутеров сети. В качестве ненастоящего роутера может быть представлен совершенно любой вычислительный узел, к примере, ноутбук какого-нибудь хакера. Так называемый «фантом» отправляет периодически запросы на обновление таблиц маршрутизации на целевой маршрутизатор.  

После этого маршрутизатор принимает этот запрос как легитимный, это происходит из-за того, что он сравнивает только порядковые номера запросов. Данные номера очень просто подделать, в результате принимаются новые таблицы для маршрутизации. Таким образом, у хакеров в распоряжении целых пятнадцать минут, на протяжении которых сеть полностью в их распоряжении до того времени, пока маршрутизатор вновь не обновит таблицы. В рамках обсуждения на конференции Black Hat специалистами были обнародованы данные по масштабу фальсификации запросов на обновление, были приведены конкретные примеры переадресации секретного трафика на хакерские площадки. По словам программистов, для успешной реализации атаки достаточно скомпрометировать только один маршрутизатор, после этого хакеру необходимо только представить собственный компьютер вместо маршрутизатора.



Опубликовал admin
8 Авг, Понедельник 2011г.



Программирование для чайников.