Jeżeli dojdzie do wojny to USA użyją ,,bomby atomowej” w internecie, który przestanie działać na całym świecie

cybernetyczna-bomba

Amerykańscy wojskowi naukowcy opracowali metodę cyberataku, która pozwala zniszczyć internet. Atak jest tak skonstruowany, że obecnie nie ma możliwości obrony przed nim. Na szczęście badacze proponują również konieczne zmiany, które pozwolą zwiększyć bezpieczeństwo sieci przed tą cyfrową „bombą atomową”.

Max Schuchard wraz z kolegami stworzył algorytm, który stanowi atak wymierzony w szkielet internetu i wykorzystuje konstrukcję sieci przeciwko jej samej. Internet można przyrównać, w dużym uproszczeniu, do sieci dróg pokrywających cały glob. Trzymając się tego porównania, dane przesyłane w internecie możemy nazwać samochodami. Na wszystkich skrzyżowaniach poszczególnych dróg znajdują się routery, które podobnie jak znaki drogowe, decydują gdzie pokierować dane, aby dotarły one do punktu docelowego. W tym schemacie protokół BGP odpowiada za treść znaków, opisując poszczególne połączenia. To właśnie na podstawie informacji przekazywanych za pomocą protokołu BGP, każdy router wie, gdzie skierować docierające do niego dane.

Jakiś czas temu naukowcy Zhang, Mao i Wang opracowali algorytm, który potrafi zakłócić komunikację pomiędzy dwoma routerami, korzystającymi z protokołu BGP. Max Schuchard opracował metodę rozszerzenia tego algorytmu tak, aby atakował wszystkie połączenia. W przypadku zerwania pojedynczej trasy transmisji, routery przekierują ruch w taki sposób, by ominąć niedziałające połączenie – dane nadal dotrą do celu. Najnowsza metoda powoduje, że takie przekierowanie nie będzie możliwe.

Jak to działa?

Do przeprowadzenia ataku niezbędny jest botnet – sieć komputerów zombie, kontrolowanych przez przestępców. Zdaniem naukowców wystarczy botnet składający się z około 250 000 komputerów.

Sieć taka wykorzystywana jest do jednoczesnego wywoływania połączeń z danym serwerem, który zostanie przeciążony przez przychodzący ruch. W ten sposób dokonuje się ataków DDoS, które powodują wyłączenie usług różnych firm i instytucji. Omawiany przez nas algorytm działa jednak na trochę innej zasadzie. Najpierw botnet wywołuje połączenia pomiędzy własnymi komputerami zombie i obserwuje trasy, jakimi kierowane są dane. Wykrywany jest adres wspólny dla większości komputerów – to będzie router korzystający z protokołu BGP.

Wykryty router staje się celem ataku i połączenia przez niego kierowane, zostają zerwane. Po krótkim czasie urządzenie zacznie wysyłać do innych routerów aktualizację tras BGP, aby skierować ruch z pominięciem uszkodzonych połączeń. W tym miejscu rozpoczyna się prawdziwy atak – router zostaje zaatakowany ponownie, znowu wysyła aktualizację i znów jest atakowany. W ten sposób algorytm powoduje, że routery protokołu BGP same się przeciążają informacjami o aktualizacji tras. Symulacje pokazują, że po 20 minutach ataku powstanie kolejka rozkazów, której wykonanie zajmie 100 minut.

Czy atak jest możliwy w praktyce?

Teoretycznie cyberprzestępcy mogą wykorzystać nową metodę do zablokowania sieci. Jednak w praktyce każdy, kto posiada odpowiednio duży botnet, raczej będzie wynajmował jego usługi, niż ponosił dodatkowe koszty związane z przeprowadzaniem tak poważnego ataku, jak opisywany. Wspomniane koszty są nieuniknione ponieważ, najtrudniejsza część ataku to wykrycie adresu odpowiedniego routera, który ma się stać celem – to bardzo skomplikowane zadanie, które wymaga dużej wiedzy technicznej i nakładu środków.

Bardziej prawdopodobne jest wykorzystanie nowego algorytmu jako ostatecznej broni w cyberwojnie. Zaatakowane państwo mogłoby wykorzystać opisaną metodę do odłączenia od internetu wszystkich krajów, poza własnym. Byłaby to odwrotność sytuacji, jaką obserwowaliśmy niedawno w Egipcie, gdzie wyłączono internet tylko na obszarze kraju. Naukowcy mówią, że teoretycznie takie działanie jest możliwe i przyrównują je do odpalenia cyfrowej bomby atomowej.

Jak możemy się obronić?

Jak wskazują amerykańscy badacze, chwilowo routery nie posiadają możliwości obrony przed nowym atakiem. Aby zabezpieczyć sieć przed wyłączeniem, konieczne jest opracowanie metod ochrony. Jednym z zabezpieczeń mogłoby być przekazywanie aktualizacji protokołu BGP przez całkowicie odrębną sieć. Jednak takie rozwiązanie wymusza stworzenie właściwie kopii internetu, co z oczywistych względów jest bardzo mało prawdopodobne. Drugim sposobem obrony może być zmuszenie routerów do ciągłego utrzymywania połączeń. To jednak wymagałoby znalezienia nowych metod ochrony przed samym przeciążeniem pojedynczego routera. Chwilowo pozostajemy więc bezbronni – korzystajmy z sieci, póki działa.

źródło: miziaforum.wordpress.com

Dodaj komentarz

Twój adres email nie zostanie opublikowany.


*