เกิดเหตุ BGP Leak กับทราฟฟิคบริการของ Google

เมื่อวันจันทร์ที่ผ่านมาได้เกิดเหตุ BGP Leak ทำให้ผู้ใช้งานบางรายไม่สามารถเข้าใช้บริการของ Google ได้ราว 2 ชั่วโมงประกอบด้วย G Suite และบริการคลาวด์อื่นๆ เพราะทราฟฟิคได้วิ่งไปยังรัสเซีย ไนจีเรีย และจีน ซึ่งถูกดร็อปทิ้งไป อย่างไรก็ตามยังไม่มีหลักฐานแน่ชัดพอจะสรุปว่าเป็นการถูกโจมตีหรือแค่การตั้งค่าผิดพลาดที่ไม่ได้ตั้งใจ

credit : Bleepingcomputer

BGP hijacking และ BGP Leak (อาจถูกเรียกว่า Prefix Hijacking, Route Hijacking หรือ IP Hijacking) เกิดขึ้นได้โดยมีการประกาศความเป็นเจ้าของกลุ่ม IP Address หรือ IP Prefix อย่างผิดพลาดหรือเกิดการโจมตีซึ่งผลลัพธ์ทำให้ทราฟฟิคเกิดเปลี่ยนทางไปยังเส้นทางอื่นได้ สามารถอ่านรายละเอียดเจาะลึกได้ที่นี่

ThousandEyes บริษัทที่ทำเรื่องของการติดตามข้อมูลเครือข่ายได้เผยว่าเมื่อวันจันทร์ที่ผ่านมาทราฟฟิคบริการของ Google Search, G Suite และคลาวด์อื่นๆ ได้วิ่งออกไปยัง TransTelecom ผู้ให้บริการในรัสเซีย, MainOne ISP ในประเทศไนจีเรีย และ China Telecom ทำให้ทราฟฟิคถูกดร็อปทิ้งไป  โดย ThousandEyes กล่าวว่า “จากการวิเคราะห์เราพบว่าต้นกำเนิดของการรั่วไหลคือช่วงระหว่างการทำ BGP Peering ของผู้ให้บริการของไนจีเรียที่ชื่อ MainOne และ China Telecom โดย MainOne มีการทำ Peering กับ Google ผ่านทาง IXPN (internet exchange point of Nigeria) ใน Lagos รวมถึงมีการทำเร้าต์ตรงไปยัง Google ด้วย” ขณะเดียวกันผู้เชี่ยวชาญด้านการติดตามข้อมูลเครือข่ายอีกรายที่ชื่อ BGPmon รายงานเหตุการณ์ครั้งนี้ว่ากระทบทราฟฟิคของ Google กว่า 212 Prefix

โดย Google อ้างว่าสามารถแก้ไขเหตุการณ์ได้เวลาประมาณ 14.35 PST ซึ่งกินเวลาราว 2 ชั่วโมงจากที่พบว่ามีการประกาศไอพีอย่างไม่ปกติ จนถึงขณะนี้ยังไม่มีสามารถหาหลักฐานสรุปได้ว่าเป็นการโจมตีหรือการตั้งค่าพิดพลาด อย่างไรก็ตามก็เป็นการตอกย้ำว่า BGP Leak นั้นเป็นปัญหาที่ป้องกันได้ยากและช่วงหลังก็มีการเกิดขึ้นเป็นข่าวใหญ่ๆ หลายหนในรอบหลายปีมานี้ด้วย

ที่มา : https://www.securityweek.com/google-services-inaccessible-due-bgp-leak และ https://www.darkreading.com/vulnerabilities—threats/google-traffic-temporarily-rerouted-via-russia-china/d/d-id/1333257 


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

TechTalk Webinar : Defense in Depth – Ransomware Ready with Commvault

VSTECS ร่วมกับ Computer Union และ Commvault ขอเชิญผู้สนใจในสายงาน IT ทุกท่านเข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ "Defense in Depth - Ransomware Ready with Commvault" โดยท่านจะได้เรียนรู้เกี่ยวกับโซลูชันการป้องกันข้อมูลจากแรนซัมแวร์เพื่อทำให้ระบบขององค์กรเป็นไปตามแนวทาง Defense in Depth งานจะจัดขึ้นในวันจันทร์ที่ 6 มิถุนายน 2565 เวลา 14.00 - 15.30 น. มีกำหนดการลงทะเบียนดังนี้

พบช่องโหว่ร้ายแรงกระทบ vRealize, VCF, WorkspaceONE ทีมงาน CISA ประกาศหน่วยงานภายใต้การดูแลให้แพตช์ใน 5 วัน

VMware ได้มีการออกแพตช์ช่องโหว่ร้ายแรงใหม่ 2 รายการซึ่งทำให้คนร้ายสามารถ Bypass การพิสูจน์ตัวตนและยกระดับสิทธิ์ โดยส่งผลกระทบในหลายผลิตภัณฑ์ ไม่นานนัก CISA ได้ประกาศให้หน่วยงานภายใต้กำกับดูแลของตนให้เร่งแพตช์ช่องโหว่ใน 5 วัน หากทำไม่ได้ให้ตัดระบบเหล่านั้นออกจากเครือข่ายจนกว่าจะแล้วเสร็จ