Takim mianem określa się zestaw narzędzi służących do uwiarygodniania informacji związanych z trasowaniem. To, co miało być zabezpieczeniem, okazuje się słabym punktem, który mógłby zostać wykorzystany przez hakerów. Za rewelacjami w tej sprawie stoi Haya Shulman i jej współpracownicy. Zespół związany z ATHENE nie tylko ominął szereg zabezpieczeń, ale zrobił to tak, że operator sieci nie byłby w stanie wykryć przeprowadzonego ataku.
Czytaj też: Uber padł ofiarą hakera. Wystarczyła prosta sztuczka
RPKI opiera się na cyfrowo podpisanych certyfikatach, za sprawą których może potwierdzać, iż określony blok adresów IP faktycznie należy do danej sieci. Problem polega na tym, iż niemal 40% wszystkich bloków adresowych IP posiada certyfikat RPKI. Z kolei około 27% wszystkich sieci weryfikuje te certyfikaty. RPKI ma też pewną lukę. Kiedy sieć nie może znaleźć certyfikatu dla bloku adresu IP, to zakłada, iż takowy w ogóle nie istnieje. W takich okolicznościach sieć zignoruje RPKI, a trasowanie będzie wykorzystywało niezabezpieczone informacje.
Zabezpieczenie zostało złamane tak, że operator sieci nie zdałby sobie z tego sprawy
Jak wykazali eksperci z ATHENE, haker może wykorzystać tę sytuację, łamiąc zabezpieczenia w taki sposób, by nikt nie zdał sobie z tego sprawy. I choć proponowane podejście wymaga, aby atakujący kontrolował tzw. punkt publikacji RPKI, to nie jest to wielkim ograniczeniem. Szczególnie dla dobrze zorganizowanych przestępców, tworzących grupy hakerskie czy też działających na zlecenie władz.
Czytaj też: Strzeżcie się SATAn! Nowy cyberatak wykorzystuje przewody SATA i zagraża nawet odseparowanym sprzętom
Według Shulman i reszty zespołu, na początku ubiegłego roku wszystkie popularne narzędzia wykorzystywane do weryfikacji certyfikatów RPKI posiadały tę lukę. Autorzy eksperymentu poinformowali jednak o jego wynikach usługodawców, dlatego możemy oczekiwać, że na przestrzeni ostatnich miesięcy sytuacja uległa poprawie. Nadzieją na zwiększenie bezpieczeństwa sieci mają być technologie kwantowe, choć eksperci już teraz przekonują, iż nie będą one w stu procentach odporne na działania hakerów.