Злоумышленники смогли (https://doublepulsar.com/hijack-of-amazons-internet-domain-s... используя протокол BGP успешно перенаправить трафик DNS-сервиса Amazon Route 53 (https://aws.amazon.com/route53/) на свой хост и на несколько часов подменить сайт MyEtherWallet.com с реализацией web-кошелька для криптовалюты Ethereum. На подготовленном атакующими клоне сайта MyEtherWallet была огранизована фишинг-атака, которая позволила за два часа украсть (https://www.reddit.com/r/MyEtherWallet/comments/8eloo9/offic... 215 ETH (около 137 тысяч долларов).
Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet (http://www.ee.net/index.php) (AS 10297) в Колумбусе (Огайо), который является upstream-провайдером Amazon. После анонса все пиры eNet стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подсетям /24 Amazon (около 1300 IP-адресов) в течение двух часов перенаправлялись на подконтрольный атакующим сервер, размещённый в датацентре провайдера Equinix (https://en.wikipedia.org/wiki/Equinix) в Чикаго, на котором была организована MiTM-атака по подмене ответов DNS.
Через подмену параметров DNS пользователи MyEtherWallet.com перенаправлялись на поддельный сайт, на котором использовался самоподписанный HTTPS-сертификат, для которого браузеры выдают предупреждение о проблемах с защищённым соединением, что не помешало в ходе грубого фишинга украсть около 137 тысяч долларов (в случае аутентификации на фишинговом сайте у пользователя списывались все средства с кошелька). Примечательно, что атакующие оказались очень состоятельными людьми - на ETH-кошельке, на который в ходе атаки перенаправлялись переводы, в настоящее время находится (https://etherscan.io/address/0xb3aaaae47070264f3595c5032ee94... 24276 ETH, что составляет более 15 млн долларов США.
Достоверно известно, что в ходе атаки была осуществлена подмена DNS для сайта MyEtherWallet.com, тем не менее могли пострадать и другие клиенты сервиса Amazon Route 53. По мнению некоторых исследователей безопасности, получение доступа к BGP-маршрутизатору крупного ISP и наличие ресурсов для обработки огромного DNS-трафика может свидетельствовать, что атака не ограничилась только MyEtherWallet (в пользу данной гипотезы также говорит непрекращающийся поток переводов на используемый в атаке ETH-колешёк). По другим предположениям, имел место лишь тестовый эксперимент перед проведением более массированных атак.URL: https://arstechnica.com/information-technology/2018/04/suspi.../
Новость: https://www.opennet.dev/opennews/art.shtml?num=48494
Дожили.
Особенно интересно это "...использовался самоподписанный HTTPS-сертификат,...что не помешало в ходе грубого фишинга украсть..."
См следующий вопрос.
Весьма вероятен или подкуп сотрудника или взлом его компьютера (с физическим доступом?).За пару лет куча случаев кражи SSH ключей/паролей с домашних компов админов.
> Весьма вероятен или подкуп сотрудника или взлом его компьютера (с физическим доступом?).если у тебя есть 24276 ETH - тебе не надо ничего взламывать. Мне 5000, и пока меня на работе хватятся, пока догадаются посмотреть что там у меня (на деле не на том что на столе), пока проверят изменения конфигов роутеров - хрен вы уже меня найдете. Еще за 1000 этот фейковый сайт прекрасно захостим прямо рядом с core, и так, что хрен найдут.
> За пару лет куча случаев кражи SSH ключей/паролей с домашних компов админов.
а вот жадничать не надо - ключи и пароли с моего домашнего компа тебе не помогут получить доступ к инфраструктуре, позволяющей инжектить что-то левое в bgp, да еще так, чтобы оно проработало дольше пяти минут, а потом у коллег возникнут *вопросы*.
да и квалификации, скорее всего, у тебя не хватит, сети у большого магистрального оператора очень сложные, ты просто не поймешь, куда тыкаться и что править.
тут, блин, при наличии документации и помощи коллег разбираешься месяцами.
> сети у большого магистрального оператора очень сложныеойли, циска аср9000, чтoле сложная, бгп чтoле сложная, или вариаций железа много? Я скорее поверю что у деревенского админа васи сеть на убиквитях сложнее с фееричными костылями чем у апстримов.
> куда тыкаться и что править.
в таблицу маршрутизации, добавлять приоритет динамическому маршруту, или тупо статику нарисовать.
> тут, блин, при наличии документации и помощи коллег разбираешься месяцами.
А вы с почтой россии не путаете, там мб так и есть, бордер настраивается 20 минут с нуля, ну ацльки порисовать час полтора два.
тебя ждут не дождутся в Билайне. Говорят - десятого уже собеседуем, а ни кар, ни мяу, одни офисные админчеги. А задачки у них попроще бордера, его есть кому настраивать.
резюме куда слать (ни разу не в билайн), если ты в теме, сам знаешь.>> куда тыкаться и что править.
> в таблицу маршрутизации, добавлять приоритет динамическому маршруту, или тупо статику нарисовать.а, не, тогда чужое время можешь не тратить.
Больших сетей не видел даже на картинке. Бордеры, да еще с сотнями пиров, тоже явно не твоя стихия. Там обычно есть (опустим подробности), их сами курить без знания что чего означает и где применяется куда больше 20 минут будешь.
К тому времени, как ты разберешься в конкретной моей, не такой уж большой, куда и на какой железке "рисовать статику", и почему ничего в результате не работает, ты уже пару раз задевналлишь маршруты на амазоновские dns, и тебя возьмут за мягкую жёппу.
Это при условии что статик вообще тут нужен, Equinix не факт что клиент того же апстрима.> А вы с почтой россии не путаете, там мб так и есть
если ваш опыт ограничивается почтой раиси и настройкой бордера с единственным апстримом, то у меня для вас плохие новости. (у почты, кстати, все сравнительно прилично, не считая особенностей взаимодействия с аутсорсерами, ибо на своих они пожабились. Но они не оператор, там все достаточно примитивно.)
> Больших сетей не видел даже на картинкеНу так скачай посмотри.
> Бордеры, да еще с сотнями пиров
Тебя от собственной важности прет, или у вас бгп на дсл-модемах? Препенды крутить высшее колдунство, ага.
>> Больших сетей не видел даже на картинке
> Ну так скачай посмотри.ну так что же ты? (где, кстати, скачать? А то я свои не могу показывать, а иногда надо хотя бы примерно людям показать, как выглядит в общих чертах. Цискину методичку про конвергентные сети не надо - это слишком общо, мне б про бэкбоны.)
>> Бордеры, да еще с сотнями пиров
> Тебя от собственной важности прет, или у вас бгп на дсл-модемах? Препендысудя по метанию какашек, от собственной важности тут прет горе-админчиков, дорвавшихся до конфигурежа единственной циски, и думающих, что они все-все знают о больших сетях - "там то же самое, только шкафчик побольше". Там не то же самое. Такая фигня.
> крутить высшее колдунство, ага.на сотне пиров? Препенды? Не, не возьмут. Я же говорю - опыт сразу виден. Недолир с недовыполненным условием про два апстрима. Препенды крутит, траффик вручную ковшиком переливает. Крути дальше, следующий!
> не то же самое. Такая фигня.Да, да, давай расскажи как ты там фотонные коммутаторы в детском саду настраивал.
кстате о билайне, чувак оттуда на мое место приходил устраивался, там видимо совсем зп тяжкая, а я решил сменить вектор и свалить из долбозвонов эксплуататоров пока не деграднул.
повторяю для непонятливых: если чувак назвал тебе в качестве места работы сам Билайн - к его магистралям он ни малейшего отношения не имеет, они семками торгуют там.А если он работал в 2010м, то это да, примерно озвученный уровень, сопли, клей, умею рулить траффиком prepend'ами, я двоих оттуда видел, полный трэш (то есть их совершенно правильно уволили, это не переобучаемо). С тех пор железо и используемые технологии подтянули к человеческому уровню, иначе бы оно уже давно под собственным весом рухнуло.
При этом учти, что они по количеству линков/пиров/клиентов даже не 1/10 от eNet.
> а я решил сменить вектор и свалить из долбозвонов эксплуататоров пока не деграднул.
ну, типа их всего пять, в которых еще можно чему-то научиться, а не наоборот. Причем два аутсорсятся, еще в двух непонятно, зачем вообще так живут и почему не идут торговать шаурмой.
Чего вы хотите от копроэкономики?
> долбозвонов эксплуататоров пока не деграднул.И правильно, а то станешь таким как нах.
Да ну нафиг этот пчелайн, лет несколько назад (4-5) для оптимизации бизнес процессов поувольняли кучу народу с хорошим опытом и сертификатами мурзиковскими по BGP, а управление сеткой и поддержку отдали на аутсорсинг, теперь вот типа народ ищут, кто с ними работал раньше их уже не заманишь к ним, слава богу что ума хватило не трогать те участки сети где нормальные люди строили, ещё пока работает.
> Да ну нафиг этот пчелайн, лет несколько назад (4-5) для оптимизации бизнес
> процессов поувольняли кучу народучувак, ты отстал от жизни - они уволили _всех_. "оптимизировать" начали еще в 2010м, хреновые инженеры стали хор...э..не очень менеджерами по оптимизации, хорошие сбежали от такой жизни.
Я же говорю - резюм надо присылать в другую контору. Ее нельзя называть вслух, но все кто в теме, и так знают (как будто их много ;-)и нет, там в общем все нормально (и после этого фокуса стало лучше) с квалификацией, я пять лет их клиент, просто очередная пачка сбежала в ростелек, где жирнее.
А народу, действительно можущего и умеющего такие сети, да еще желающего заниматься унылятиной по их ежедневному обслуживанию - действительно по пальцам одной руки. Добавь совсем профнепригодных hr - получишь нынешнее состояние дел.
Капец ты продажный.
> Капец ты продажный.то есть, тебе 5000 предлагать бесполезно, ты хочешь сразу все 24? ;-)
> Дожили.ничего нового.
Интересно, как они получили доступ к BGP-маршрутизатору. И насколько беспалевно.
> Интересно, как они получили доступ к BGP-маршрутизатору. И насколько беспалевно.легко. Совершенно беспалевно - за эти-то бабки.
Там, наверное, уже от всего отдела, отвечающего за бордеры, только пустые столы и зажеванная принтером копия билета в какую-то теплую карибскую страну, не выдающую уголовных преступников.
$137к? как-то так себе
24276 ETH, что составляет более 15 млн долларов США.
Это у них в кошельке 24276, а увели они всего на $137k.
> Это у них в кошельке 24276, а увели они всего на $137k.ага, а остальные 24 тыщи, конечно ж, сами намайнили.
Это они спалились на $137k. (что, кстати, позволит отделатся условным сроком, даже если поймают - и жить припеваючи не в карибской стране, а прямо в US. И даже налогов платить не придется...эх, где мои семнадцать лет...)
> эх, где мои семнадцать лет...)Fort Knox пойдет? :) Американская фемида любит учитывать все! По совокупности там еще какое-нибудь незаконное проникновение в системы найдется и все такое прочее. Как раз и поживешь прямо в US. Может даже не 17 лет а подольше. Во всяком случае, создателю silk road вроде таки на пожизненное по общей сумме достижений набралось.
ну ты сравнил - создатель-то торговал вполне невиртуальными оружием и наркотиками, и пострадал за это, а не за то что плохо платил с них налоги, или за то что не все оплаченное доставлялось потребителю.а тут непойми что сп-ли, непойми у кого (которые еще и не торопятся признаваться, что у них что-то было и чего-то не стало), и, поскольку это не деньги, налоговая тоже не агрится.
Так что семнадцати не дадут, да даже если и - ты вот за 17 лет рабского труда в офисе хрен заработаешь пятнадцать лямов. А они еще будут хорошо себя вести и выйдут через семь.Некоторые еще и GС умудряются за время предварительной отсидки получить (не спрашивайте, как конкретно, но это true story, причем, похоже, механизм поставлен на поток)
так что у пацанов все нормально, идут к успеху.
> $137к? как-то так себеесли они только этим ограничились, то да. На одного индуса, и то впритык. Но раз у ребят два дестятка ТЫЩ eth - они нихрена на этом не остановились ;-) Просто владельцы конкретного сайта начали, видимо, плакаться, а остальные молчат.
> Интересно, как они получили доступ к BGP-маршрутизатору. И насколько беспалевно.Вполне себе без палева, как говорится лохов надо наказывать, особенно когда мышей не ловят, для тех кто в курсе CVE-2018-017
Интересно и много админов на том дырявом железе BGP поднимает?
Если тебе браузер орет "невалидный сертификат", а ты заходишь значит крипта это не твое.
Если ты заходишь через браузер значит крипта это не твое.
Это просто праздник какой-то...
Заранее прежупреждаю, что я в этом не силён, потому и спрашиваю.Теоретическа, атака на BGP могла бы задеть сервера Let's Encrypt?
Допустим:
а) либо у MyEtherWallet в DNS-записях малый TTL, и по цепочке запросов от корневого DNS до авторитативного DNS MEW.com время кэширования не завышено искуственно – ни DNS-серверами из цепочки (примерно следующей – dig com NS @a.root-servers.net; dig myetherwallet.com NS @a.gtld-servers.net; dig фmyetherwallet.com @ns-73.awsdns-09.com), ни DNS-резолвером самого LE, который ходит от root servers к authority NS MEW.com, ни промежуточными сетевыми коробками, которые могут делать это неявно;
Б) либо ответы не кешируются резолвером LE совсем и вся цепочка перезапрашивается от корня каждый раз.
У LE есть верификация домена по DNS. Если одно из условий выше правдиво, и были задеты магистральщики, и при условии, что трафик от серверов LE идёт через них, возможно получить валидный сертификат для домена от LE.
Я прав? Как LE может защититься от этого вида атаки?
*Теоретически
Дык зону свою подписывать надо.
Разве? Если речь не о wildcard certificate.
При чем тут сертификаты? DNSSEC довольно неплохо защищает от самого DNS спуфинга.
> При чем тут сертификаты? DNSSEC довольно неплохо защищает от самого DNS спуфинга.А, понял вас.
Да, защищает. Но проверяет ли его LE?
> Заранее прежупреждаю, что я в этом не силён, потому и спрашиваю.
> Теоретическа, атака на BGP могла бы задеть сервера Let's Encrypt?а зачем? Если у тебя уже перехвачен dns или хост, LE с радостию великой выпустит тебе _валидный_ сертификат, не задавая лишних вопросов.
просто они, видимо, сетевики а не админы, и не знали про LE (а остальные требуют предъявлять кредитку).
> Я прав? Как LE может защититься от этого вида атаки?
а смысл? Если у тебя уже есть dns или ты взломал сам хост - le ломать не надо, они и так радостно тебе все выдадут. Тем и плохи DV.
А если ты не умеешь перехватить dns или подломить хост - зачем тебе сертификат этого хоста, даже если, предположим, ты его получил? Расшифровать зашифрованное настоящим он тебе не поможет, а больше от него толку-то и нет, пока каким-то образом ты не направишь к себе траффик того, на чье имя его выдали.
Цель атаки – направить юзеров на фишинговый браузерный кошелёк. На серверах настоящего MEW кошельки и ключи не хранятся, только сама веб-морда, которая способна работать в браузере автономно после загрузки всех ресурсов (можно открыть сайт и отключить интернет). Ключи не покидают браузер.Возвращаясь к моему вопросу: я пытаюсь понять, мог ли злоумышленник получить валидный сертификат от LE, если бы LE не знал, что он общается с настоящим NS, а не зловредным.
Хост MEW не захвачен.
DNS захвачен условно – с настоящим ничего не случилось, но проверяющий хост LE при попытке обратиться к NSу MEW (в данном случае Amazon) из-за вредоносного BGP-анонса попадает на NS злоумышленника. Это при условии, что атака задевает одного из вышестоящих провайдеров LE, а судя по списку компаний в тексте новости, веротяность этого очень высока.
Дальше LE смотрит на TXT записи для MEW, видит там строку, которую надо было проверить, и выдаёт сертификат.
Точно так же можно было сделать проверку через http, т.к. LE взял бы A/CNAME с того же сервера злоумышленника.
> пока каким-то образом ты не направишь к себе траффик того, на чье имя его выдали.Через анонс как раз это и делается. Трафик _к_ MEW попадёт к атакующему, т.к. запросы об адресе MEW будет отдавать фэйковый NS, к которому будут обращаться все, кого заденет анонс атакующего.
s/общается с настоящим NS, а не зловредным/общается с зловредным NS, а не настоящим/
> Возвращаясь к моему вопросу: я пытаюсь понять, мог ли злоумышленник получить валидный
> сертификат от LE, если бы LE не знал, что он общается с настоящим NS, а не зловредным.Настоящий NS послал бы LE на настоящий сервер и злоумышленник вероятно получил бы дырку от бублика. По идее для успеха такой атаки злоумышленнику надо как-то обмануть еще и LE, так чтобы тот сходил на именно сервер злоумышленника. Насколько это получится - вопрос.
Да-да, я это и имел в виду. Если зловредный анонс задевает крупнейших провайдеров, то он мог задеть и провайдеров, которыми пользуется Let's Encrypt, и LE стал бы общаться с DNSом атакующего, через него проверил бы контрольную строку в TXT для выдачи сертификата, и выдал бы сертификат. Либо с того же DNSа атакующего взял A/CNAME сервера атакующего и сходил бы по http на well-known адрес, через который производится проверка.
Кажется, тут помогло бы только следующее:1) HPKP (HTTP Public Key Pinning);
2) сайт, на котрый производится атака, должен использовать другой CA, которым не пользуется злоумышленник.
Интеррреееесно, а у этого самого eNet скомпрометированные роутеры не на джуниках ли были? https://kb.juniper.net/InfoCenter/index?page=content&id=JSA1...
> Интеррреееесно, а у этого самого eNet скомпрометированные роутеры не на джуникахесли у них принимаются bgp пакеты от кого попало, без фильтрации - пофиг, на чем там роутеры.
(кстати, у магистралов бывает, им вечно некогда нормально политики настроить)
А всего-то надо было фильтровать BGP-анонсы…
bgp hijackingRPKI & BGPsec
Ну хорошо, переправили трафик на MyEtherWallet.com,
а откуда они взяли сертификат для него? Или у MyEtherWallet.com нет https?
Новость читайте внимательнее.
> самоподписанный HTTPS-сертификатРаз уж завернули на себя DNS, могли бы заодно получить letsencrypt сертификат по
DNS проверке, например. Ленивые злоумышленники
точняк.
значит все-таки https - мусор, и никакой пупер-секурности не дает. а так натягивают его, натягивают всем :)
Просто policy не поставили правильно. Если стоит, то тогда например Chrome вообще не пускает никак.
> Просто policy не поставили правильно. Если стоит, то тогда например Chrome вообще не пускает никак.С помощью какой именно policy можно запретить хрому заходить на хайджекнутые сайты, где для атакующего принципиально не проблема раздобыть валидный LЕ сертификат?
https://developer.mozilla.org/en-US/docs/Web/HTTP/Public_Key...
Так в хроме его то ли выпилили то ли совсем скоро выпилят ;)
Увы. Кстати, почему?
> Увы. Кстати, почему?https://groups.google.com/a/chromium.org/forum/#!msg/blink-d...
Официально: сложен в обращении, мало кем используется.
В качестве альтернативы предлагается Certificate Тransparency стандарт:
> To defend against certificate misissuance, web developers should use the Expect-CT headerто, что оный развивается гуглом, конечно же абсолютно случайное совпадение :)
> точняк.
> значит все-таки https - мусор, и никакой пупер-секурности не дает. а так
> натягивают его, натягивают всем :)на то hpkp и придуман
hpkp не спасет отца русской демократии, ведь проблема во всех 3х местах - изначально strict BGP (bgpsec, rpki режимы работы пиров только по согласованию обоих сторон), HTTPS ocsp, DNS тоже по дефолта кефира не секрет и не подписан
> на то hpkp и придуманАга, только? во-первых, ни одним клиентом ACME он не поддерживается, а во-вторых, гугл сказал, что HPKP не нужен, так что жить ему осталось всего ничего.
А зачем его должны поддерживать клиенты ACME?
ACME занимается получением сертификатов. А ротацией ключей ему не надо заниматься.
> значит все-таки https - мусор, и никакой пупер-секурности не дает.ну как же не дает? Если бы не https - любой васян сосед по подъезду мог бы по дороге спереть твой кошелечек. А так - только хорошие парни, админы крупной сети.
Чтобы это был не мусор надо понимать различие сертификатов. Как написали выше DV сертификат тебе не гарантирует что сайт принадлежит этой организации.
См. мой вопрос в #21.
> После BGP-анонса все пиры eNet, среди которых такие крупнейшие операторы, как Level 3, Hurricane Electric, Cogent и NTT, стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту.Они подменили MyEtherWallet.com только для ограниченного числа интернет пользователей, а именно тех, кто поверил их ложному анонсу (несколько довольно крупных провайдеров). Не факт, что Let'sEncrypt был среди их числа (а значит, при попытке получить сертификат, LE общался бы с настоящим сайтом). По сути они устроили anycast - для небольшой части интернета был один MyEtherWallet.com, для другой части - настоящий MyEtherWallet.com.
вам же сказали - этот оператор апстримит амазон. "Поверили" все, может даже включая сам амазон, если ему тоже прилетело. Ни фильтрация не спасет от такого, ни multihome.Поскольку анонсили они /24, а амазон (лень проверять, но почти наверняка) анонсится гораздо более крупными блоками - не пострадали только те, кто был непосредственными клиентами других амазонских апстримов (и то если анонсилось именно от имени амазоновской as, а, собственно, зачем им?) ну и те, до кого анонс просто не успел добраться, и они продолжали общаться с агрегатом.
Let's Encrypt надули?
> Let's Encrypt надули?Нет, лоханулись. В следующий раз обещали исправиться.
То есть, после того, как пакистанская чёрная дыра положила Ютьюб, никто никаких выводов для себя не сделал?
Ютуб не волнует что там с население Пакистана будет.
> Ютуб не волнует что там с население Пакистана будет.Ютуб законопослушный. Очень. Как ему скажут дяди в погонах -так и сделает.
Но гугл не выгнал телеграм со своих айпишников, пуши не отключил, из российского маркета не удалил.
>на котором использовался самоподписанный HTTPS-сертификатА если бы юзали let's encrypt, то сертификат был бы настоящий.
Да, в этом вся суть LE - исполни спуфинг один раз для их сервера, и можешь потом исполнять его для всех остальных уже с валидным сертификатом, выданным столь любимым опенсорсниками УЦ.
> Да, в этом вся суть LEв этом суть dv (digital validation)
le просто во-первых выполняют ее наихудшим образом, или были пиoнерами в этом, во-вторых, те кто за ними стоит, старательно уничтожили более вменяемых конкурентов и частично нивелировали технические средства защиты (pkp). Товарищу майору ж неудобно...
Вообще текущая архитектура http довольно уязвимая.
По хорошему MEW должен распологаться в столь любимом криптовалютчиками IPFS.Вообще таким же успехом владельцы MEW могли сами подзарабработать свалив это на BGP
MEW должен располагаться на компе пользователя, и подключаться к локальной ноде.А если по-хорошему, то он вообще не нужен
Только так всегда им и пользовался.
это следствие кривости интернета, который "держится благодаря милиции".
Это роскомнадзор наверное игрался!
Какие-то они странные. Амазон взломали, а валидный сертификат не сделали.
дык, как можно получить валид сертификат на домен не имея к нему доступ ?
разве что на момент атаки сделать запрос в letsencrypt на получение, но на сколько такое возможно.
Именно так. Выше аж две ветки обсуждения.
Разборные полетов https://nag.ru/articles/article/101232/istoriya-odnogo-bgp-h...
https://blog.cloudflare.com/bgp-leaks-and-crypto-currencies/