Yandexおよび一部のメディアサイトは、RoskomnadzorからのDNS攻撃を受けました

専門家は、任意のIPアドレスをレジストリに導入できるようにするブロッキングメカニズムに重大な脆弱性があることを十分に認識しています。 攻撃を行うには、ブロックされたドメインのDNSレコードに「ブロック」したいターゲットIPアドレスを入力する必要があります。 多くのブロックされたドメインが新しい登録のために解放されるため、これは簡単です。 Qrator LabsのCEOであるAlexander Lyamin氏は、ダークネットでは、レジストリのドメインは、特に同様のDNS攻撃を実行するために、特別な製品カテゴリにも当てはまると述べています。 これらのドメインはかなり安価です。



過去5年間、この脆弱性は何度も悪用され、2017年には特に大きな攻撃の波が発生しました 。その後、トピックはHabréで議論されました



攻撃のかなり些細な性質にもかかわらず、Roskomnadzorはまだ脆弱性を閉じていません。 偽ロックのもう1つの犠牲者は、Yandexでした、RBCは学びました



Yandexの報道サービスの代表者はこの事件の事実を確認し、どの企業もこのような行動に苦しむ可能性があると述べました。「ロックのリストを適用するメカニズムの既存の欠点を悪用した」



Yandexの技術スペシャリストは数日間攻撃を撃退しました。RBCは次のように述べています。「サイトのブロックを回避することはできましたが、攻撃は見過ごされませんでした-会社のサービスのアクティブユーザーはそれらへのアクセス速度の低下に気づきました」



Roskomnadzorは、サイトをレジストリに入力します。レジストリエントリは、ドメイン、URL、IPアドレスの3つの要素で構成されています。 次に、規制はありませんが、各プロバイダーはアクセスをブロックする方法を決定します。 たとえば、プロバイダーは、DNSレコードで指定されたIPアドレスによってリソースをブロックできます。



今、これが起こったのです:多くの小規模事業者がいくつかのYandex IPアドレスへのアクセスをブロックし、DPIシステムを使用してコンテンツをブロックする大規模事業者はすべてのトラフィックをYandexサービスに渡さなければならなかったため、リソースへのアクセス速度が大幅に低下しましたユーザー向け。



Yandexに加えて、RBCを含むいくつかの大手メディアのサイトが被害を受けました。「RBCサイトのネットワークアクセシビリティに問題があり、一部の視聴者の会社のサイトへのアクセス速度が低下しました。 2017年のように、攻撃者は、禁止されたサイトのレジストリからドメインに他の立派なリソースのIPアドレスを割り当てることができる脆弱性を利用して、それをブロックしようとしました。 大規模なプロバイダーは現在、よりインテリジェントなコンテンツブロックシステム、特にDPIを使用しているため、ブロックを回避することができましたが、これらのシステムを介したユーザーからサイトへのパケットの通過は、アクセスへのアクセス速度に影響すると考えています」とRBCのB2Cデジタルディレクターは説明しましたシリル・ティトフ。



All Articles