如今已是OpenDNS旗下的BGPMon稱,美國時間12月12日,發(fā)生一起新的邊界網(wǎng)關(guān)協(xié)議(BGP)事件。該事件被標(biāo)為“可疑”,始發(fā)于世界標(biāo)準(zhǔn)時(UTC)04:43。
80個與主流公司關(guān)聯(lián)的域名前綴,比如谷歌、蘋果、Facebook、微軟、Twitch、NTT Communications、Riot Games等公司,在路由至俄羅斯的全球BGP中被找到。
監(jiān)測公司稱,該故障重復(fù)出現(xiàn)。第一次發(fā)生在12月12日 04:43 ~ 04:46,第二次在 07:07 ~ 07:10。
BGPMon稱,此類事件不能被忽視,已被很多同行發(fā)現(xiàn),且有其他更多互聯(lián)網(wǎng)上通??床坏降那熬Y出現(xiàn)。
很多公司接受了該聲明,包括美國的互聯(lián)網(wǎng)服務(wù)提供商 Hurricane Electric 和Zayo,北歐網(wǎng)絡(luò)Nordunet,以及澳大利亞電信。
盡管此類事件應(yīng)嚴(yán)肅對待,但這些聲明是由休眠多年的一個自治系統(tǒng)(AS)發(fā)出的。
這意味著,該事件并非簡單的泄露,而是有人故意插入了這些特定前綴,可能是為了吸引流量。
自治系統(tǒng) AS 39523 才剛剛被分派,但只要梳理歷史數(shù)據(jù),就能發(fā)現(xiàn)該系統(tǒng)在今年早些時候曾經(jīng)活躍過。
2017年8月谷歌和威瑞森發(fā)生了路由泄露,黑洞了日本流量。就是在那個時候,AS 39523 曾經(jīng)活躍。
BGPMon建議,ISP對客戶進行過濾。有趣的是,泄露期間出現(xiàn)的其中一條路徑,是以66.232.224.0/24為前綴的 ASpath 701 15169 32007 39523?,F(xiàn)今出現(xiàn)的源頭AS ——39523,就是那同一個俄羅斯AS。