周二上午,亚马逊在其云服务IP地址上失去了两个小时的控制权,因为黑客利用一个已知的互联网协议漏洞,将其流量导向了“盗贼地址”(rogue destinations)。通过破坏亚马逊的域名分析服务,黑客伪装成加密货币网站MyEtherWallet.com,从不知情的终端用户那里窃取了大约15万美元的数字硬币。另外,他们还可能会把目标转向亚马逊的其他客户。
甲骨文旗下的互联网情报部门Twitter上发文称,这起事件发生在加州时间早上6点左右,大约有1300个IP地址被劫持。据了解,这种恶意重定向是由总部位于俄亥俄州哥伦布市的大型互联网服务提供商eNet的欺诈性路由(fraudulent routes)引起的。
eNet的公告导致Hurricane Electric(一家领先的互联网骨干网和主机托管商)、Hurricane Electric的客户以及其他网络用户在未经授权的路由上发送流量。而被劫持的1300个IP地址属于Route 53,亚马逊的域名系统服务。
亚马逊的发言人在一份声明中写道:“不管是AWS还是Route 53,均未遭到黑客攻击或破坏,而是一个上游的互联网服务提供商(ISP)遭到了黑客的攻击,随后黑客利用这个提供商向其他网络发布了Route 53的子集。而这些网络并不知道问题的存在,所以接受了公告,并错误地将一个客户域名的一小部门流量定向到了该恶意地址。”
eNet没有立即回应置评请求。
另外,这一事件是最新涉及边界网关协议(BGP)的事件,一项网络运营商用来交换大量互联网流量的技术规范。尽管BGP在处理大量数据方面起着至关重要的作用,但它在很大程度上仍然依赖于互联网上的口碑营销,来自那些被认为是值得信赖的参与者。目前像亚马逊这样流量被劫持的企业暂时还没有有效的技术手段来阻止此类攻击。
2013年,黑客曾多次劫持了大量的互联网流量,这可能是一场测试。去年的两次事故中,来自美国巨头公司的流量被怀疑故意通过俄罗斯的服务器进行了路由。Visa、万事达和赛门铁克等公司的流量在4月份的第一起事件中被重新路由,而谷歌、Facebook、苹果和微软的流量在8个月后的另一场BGP事件中受到了影响。
安全研究员Kevin Beaumont在一篇博客中表示,周二的事件也可能与俄罗斯有关系,因为MyEtherWallet流量被重定向到该国的服务器。这种重定向是通过将亚马逊域名系统解析器的流量重新路由到由Equinix在芝加哥托管的服务器进行的,该服务器执行了中间人攻击。MyEtherWalle的发言人表示,这次劫持会把终端用户发送到一个钓鱼网站。而现在这个加密货币论坛的参与者似乎也在对这个骗局网站进行讨论。
Equinix发言人在一份声明中写道:“此次事件中使用的服务器不是Equinix服务器,而是部署在其芝加哥IBX数据中心的客户设备。Equinix的主要业务是为全球200个数据中心内的9800个客户提供空间、电力和安全互联环境。我们通常不会干涉或者控制我们的客户以及我们客户的客户对其设备所做的事情。“
黑客设法从MyEtherWallet用户那里窃取大约150,000美元的货币,这很可能是因为该钓鱼网站使用了一个伪造的HTTPS证书,该证书要求最终用户点击浏览器的警告。尽管如此,Beaumont报道称,黑客的钱包里已经包含了大约1700万美元的数字硬币,这表明在周二的攻击之前,负责此次攻击的黑客已经拥有了大量的资源。
与进行攻击的资源和难度相比,这个小小的回报让人们人们纷纷猜想,MyEtherWallet并不是唯一的目标。
“对这种规模的攻击需要访问BGP路由器,它是主要的ISP和真正的用于处理巨大的DNS流量的计算资源,”Beaumont写道。“当他们拥有如此高的访问权限时,MyEtherWallet.com似乎不可能是唯一的目标。”
本文来自云有料,创业家系授权发布,略经编辑修改,版权归作者所有,内容仅代表作者独立观点。[ 下载创业家APP,读懂中国最赚钱的7000种生意 ]
最新评论