China Telecom, Chinas drittgrößter Telekommunikationsanbieter und Internet Service Provider, soll laut Forschern des US Naval War College und der Tel Aviv University „den lebenswichtigen Internet-Backbone westlicher Länder“ abhören. Als Zugriffspunkte dienen dem Unternehmen demnach sogenannte Point-of-Presence (PoP), die es seit Anfang der 2000er Jahre in Nordamerika unterhält.
Zwischen den AS-Netzwerken wird der Traffic mit Hilfe des Border Gateway Protocol (BGP) geleitet. Das Protokoll stammt aus den frühen Achtziger Jahren und verzichtet auf jegliche Sicherheitskontrollen. Dadurch ist praktisch jeder in der Lage, eine BGP-Route zu erstellen und damit Traffic zu erhalten, der gar nicht für sein Netzwerk bestimmt ist.
Üblicherweise kommt es zu diesen falschen Umleitungen, auch BGP-Hijacks genannt, aufgrund von fehlerhaften Konfigurationen, die wiederum kurzfristig – manchmal gar innerhalb von Minuten – behoben werden. Es gibt aber auch Fälle, in denen BGP-Routen eingesetzt werden, um legitimen Traffic über schädliche Server zu leiten. Die Server wiederum sollen per Man-in-the-Middle-Angriff den Traffic abfangen, Phishing-Angriffe ausführen oder HTTPS-Traffic aufzeichnen, um ihn zu einem späteren Zeitpunkt zu entschlüsseln.
Die Forscher wollen nun China Telecom als „fleißigsten“ BGP-Hijacker identifiziert haben. Der Missbrauch soll angefangen haben, nachdem sich China 2015 verpflichtete, alle staatlichen Cyber-Operationen einzustellen, die das Ziel haben, geistiges Eigentum auszuspähen. „Das machte neue Wege erforderlich, um Informationen zu erhalten, und sich gleichzeitig technisch an die Vereinbarung zu halten“, unterstellen die Forscher. „Da die Vereinbarung nur militärische Aktivitäten abdeckt, konnten chinesische Unternehmen beauftragt werden, den Bedarf zu decken.“
Für ihre Studie analysierten die Forscher fehlerhafte BGP-Routen, um ein Muster zu ermitteln und Fehler von absichtlichem BGP-Hijacking unterscheiden zu können. Anschließend waren sie nach eigenen Angaben in der Lage, langfristige BGP-Umleitungen zu zehn PoPs in Nordamerika zu verfolgen, um Traffic in den USA sowie grenzüberschreitenden Traffic zwischen den USA und China abzuhören, und zwar über Zeiträume von Wochen und Monaten.
„Obwohl man argumentieren kann, dass solche Angriffe immer durch normales BGP-Verhalten erklärt werden können, deuten insbesondere sie auf böswillige Absichten hin, gerade wegen ihrer ungewöhnlichen Transiteigenschaften – nämlich der verlängerten Routen und der abnormalen Laufzeiten“, erklärten die Forscher.
In ihrer Studie nennen die Forscher auch Beispiele für Traffic, der zuerst nach China geleitet wurde, bevor er sein eigentliches Ziel erreichte. Ab Februar 2016 galt eine solche Umleitung für sechs Monate für Traffic aus Kanada zur südkoreanischen Websites. Im Oktober 2016 traf es den Traffic von den USA zur Niederlassung einer US-Bank in Mailand. Ebenfalls sechs Monate lang (ab April/Mai 2017) wurde auch der Traffic von Schweden und Norwegen zum japanischen Netzwerk einer US-Nachrichtenagentur über China geleitet.
Entscheidend für das BGP-Hijacking sind die von China Telecom in den vergangenen Jahren nicht nur in den USA sondern auch in Europa eingerichteten PoPs. Chinas Internet selbst sei nämlich nahezu vollständig isoliert vom restlichen weltweiten Internet, so die Forscher weiter. Knotenpunkte gebe es nur in Peking, Shanghai und Hongkong. Das erlaube es zudem, ein ähnliches Vorgehen westlicher ISPs in China zu unterbinden.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…