Odkryto sposób na zniszczenie internetu

Amerykańscy naukowcy opracowali metodę cyberataku, która pozwala zniszczyć internet. Atak jest tak skonstruowany, że obecnie nie ma możliwości obrony przed nim. Na szczęście badacze proponują również konieczne zmiany, które pozwolą zwiększyć bezpieczeństwo sieci przed tą cyfrową "bombą atomową"

Obraz
Źródło zdjęć: © Influx Productions/Thinkstock

Max Schuchard wraz z kolegami stworzył algorytm, który stanowi atak wymierzony w szkielet internetu i wykorzystuje konstrukcję sieci przeciwko jej samej. Internet można przyrównać, w dużym uproszczeniu, do sieci dróg pokrywających cały glob. Trzymając się tego porównania, dane przesyłane w internecie możemy nazwać samochodami. Na wszystkich skrzyżowaniach poszczególnych dróg znajdują się routery, które podobnie jak znaki drogowe, decydują gdzie pokierować dane, aby dotarły one do punktu docelowego. W tym schemacie protokół BGP odpowiada za treść znaków, opisując poszczególne połączenia. To właśnie na podstawie informacji przekazywanych za pomocą protokołu BGP, każdy router wie, gdzie skierować docierające do niego dane.

Obraz
© (fot. Jupiterimages)

Jakiś czas temu naukowcy Zhang, Mao i Wang opracowali algorytm, który potrafi zakłócić komunikację pomiędzy dwoma routerami, korzystającymi z protokołu BGP. Max Schuchard opracował metodę rozszerzenia tego algorytmu tak, aby atakował wszystkie połączenia. W przypadku zerwania pojedynczej trasy transmisji, routery przekierują ruch w taki sposób, by ominąć niedziałające połączenie - dane nadal dotrą do celu. Najnowsza metoda powoduje, że takie przekierowanie nie będzie możliwe.

Jak to działa?

Do przeprowadzenia ataku niezbędny jest botnet - sieć komputerów zombie, kontrolowanych przez przestępców. Zdaniem naukowców wystarczy botnet składający się z około 25. 000 komputerów. Sieć taka wykorzystywana jest do jednoczesnego wywoływania połączeń z danym serwerem, który zostanie przeciążony przez przychodzący ruch. W ten sposób dokonuje się ataków DDoS, które powodują wyłączenie usług różnych firm i instytucji. Omawiany przez nas algorytm działa jednak na trochę innej zasadzie. Najpierw botnet wywołuje połączenia pomiędzy własnymi komputerami zombie i obserwuje trasy, jakimi kierowane są dane. Wykrywany jest adres wspólny dla większości komputerów - to będzie router korzystający z protokołu BGP. Wykryty router staje się celem ataku i połączenia przez niego kierowane, zostają zerwane. Po krótkim czasie urządzenie zacznie wysyłać do innych routerów aktualizację tras BGP, aby skierować ruch z pominięciem uszkodzonych połączeń. W tym miejscu rozpoczyna się prawdziwy atak – router zostaje zaatakowany
ponownie, znowu wysyła aktualizację i znów jest atakowany. W ten sposób algorytm powoduje, że routery protokołu BGP same się przeciążają informacjami o aktualizacji tras. Symulacje pokazują, że po 20 minutach ataku powstanie kolejka rozkazów, której wykonanie zajmie 100 minut.

Czy atak jest możliwy w praktyce?

Teoretycznie cyberprzestępcy mogą wykorzystać nową metodę do zablokowania sieci. Jednak w praktyce każdy, kto posiada odpowiednio duży botnet, raczej będzie wynajmował jego usługi, niż ponosił dodatkowe koszty związane z przeprowadzaniem tak poważnego ataku, jak opisywany. Wspomniane koszty są nieuniknione ponieważ, najtrudniejsza część ataku to wykrycie adresu odpowiedniego routera, który ma się stać celem - to bardzo skomplikowane zadanie, które wymaga dużej wiedzy technicznej i nakładu środków.

Bardziej prawdopodobne jest wykorzystanie nowego algorytmu jako ostatecznej broni w cyberwojnie. Zaatakowane państwo mogłoby wykorzystać opisaną metodę do odłączenia od internetu wszystkich krajów, poza własnym. Byłaby to odwrotność sytuacji, jaką obserwowaliśmy niedawno w Egipcie, gdzie wyłączono internet tylko na obszarze kraju. Naukowcy mówią, że teoretycznie takie działanie jest możliwe i przyrównują je do odpalenia cyfrowej bomby atomowej.

Jak możemy się obronić?

Jak wskazują amerykańscy badacze, chwilowo routery nie posiadają możliwości obrony przed nowym atakiem. Aby zabezpieczyć sieć przed wyłączeniem, konieczne jest opracowanie metod ochrony. Jednym z zabezpieczeń mogłoby być przekazywanie aktualizacji protokołu BGP przez całkowicie odrębną sieć. Jednak takie rozwiązanie wymusza stworzenie właściwie kopii internetu, co z oczywistych względów jest bardzo mało prawdopodobne. Drugim sposobem obrony może być zmuszenie routerów do ciągłego utrzymywania połączeń. To jednak wymagałoby znalezienia nowych metod ochrony przed samym przeciążeniem pojedynczego routera. Chwilowo pozostajemy więc bezbronni - korzystajmy z sieci, póki działa.

WP - Grzegorz Barnik

Wybrane dla Ciebie

Ukraina prezentuje DF-M. Nowoczesny system walki z dronami
Ukraina prezentuje DF-M. Nowoczesny system walki z dronami
Rosja prezentuje nową broń. Jest oparta na systemie z USA
Rosja prezentuje nową broń. Jest oparta na systemie z USA
Piszą o dronie w Polsce. Ukraińcy mają hipotezę, czym mógł być
Piszą o dronie w Polsce. Ukraińcy mają hipotezę, czym mógł być
Bayraktary wróciły na front. Powstają już lepsze wersje
Bayraktary wróciły na front. Powstają już lepsze wersje
Co z komunikacją? Problematyczne podróże z prędkością światła
Co z komunikacją? Problematyczne podróże z prędkością światła
Zmasowany atak na Ukrainę. Taka była skuteczność obrony powietrznej
Zmasowany atak na Ukrainę. Taka była skuteczność obrony powietrznej
Rozwinie elektronikę. Ten wyjątkowy kryształ "oddycha"
Rozwinie elektronikę. Ten wyjątkowy kryształ "oddycha"
Ukraina ujawnia. Rosja wykorzystała znaczną część zapasów uzbrojenia
Ukraina ujawnia. Rosja wykorzystała znaczną część zapasów uzbrojenia
To już dzisiaj. Wyjątkowy spektakl na niebie
To już dzisiaj. Wyjątkowy spektakl na niebie
Prawda wyszła na jaw. USA wspierały Chiny militarnie
Prawda wyszła na jaw. USA wspierały Chiny militarnie
Transformacja lotnisk.  Sztuczna inteligencja i nowe technologie na horyzoncie
Transformacja lotnisk. Sztuczna inteligencja i nowe technologie na horyzoncie
Ukraińcy pokazali broń w Kielcach. Chcą ją zaoferować Polsce
Ukraińcy pokazali broń w Kielcach. Chcą ją zaoferować Polsce