Логотип
Главная | Статьи | BGP Hijacking в реальном времени: как угонять IP-префиксы
BGP Hijacking в реальном времени: как угонять IP-префиксы

BGP Hijacking в реальном времени: как угонять IP-префиксы

20 апреля, 2026

59

BGP Hijacking – это несанкционированный захват чужих IP-префиксов через подделку маршрутных анонсов в протоколе BGP (Border Gateway Protocol). Проще говоря: ты говоришь всему интернету «этот блок адресов – мой», и трафик начинает идти к тебе. Интернет верит тебе на слово – именно в этом и состоит корень всех проблем.

Как работает BGP: фундамент

BGP – это протокол, на котором держится вся маршрутизация интернета. Каждая Автономная Система (AS) – это сеть провайдера, дата-центра, корпорации – анонсирует своим соседям, какие IP-префиксы она обслуживает.

Например:

  • AS64496 владеет 192.0.2.0/24 и объявляет об этом соседям
  • Соседи принимают этот анонс и передают дальше
  • Через несколько секунд весь интернет знает маршрут

Проблема: BGP не проверяет, имеет ли AS право анонсировать этот префикс. Никакой подписи, никакого токена – просто доверие.

Три вектора угона

1. Direct Prefix Hijack – прямой захват

Самая грубая атака: злоумышленник просто анонсирует чужой префикс из своей AS.

Реальный кейс: 10 февраля 2025 AS17894 сделал именно это – мисанонсировал /24 префикс, который входил в /16 легитимного владельца AS3758. Это был классический sub-prefix hijack.

2. Sub-Prefix Hijack – более специфичный маршрут

Это более умный вариант. BGP всегда предпочитает более конкретный маршрут (longer prefix match). Значит, анонсируя /25 вместо /24 жертвы, атакующий гарантированно побеждает в таблице маршрутизации.

Именно этот метод использовался в инциденте с Cloudflare 1.1.1.1 в июне 2024 года – комбинация BGP hijack и route leak положила часть DNS-трафика.

3. AS-PATH Manipulation – путь через жертву

Продвинутая техника. Атакующий включает ASN жертвы в свой AS-PATH, имитируя легитимный маршрут. Это обходит фильтры, которые проверяют AS-PATH на предмет “чужих” ASN.

Реальные кейсы – деньги и хаос

ГодИнцидентМасштаб
2018BGP hijack DNS Amazon Route 53 → угон MyEtherWalletУкрадено ~$150k в ETH
2019DQE Communications + BGP Optimizer~20 000 префиксов, 15% трафика Cloudflare
2022KLAYswap через BGP + поддельный TLS-серт$2 млн украдено за несколько часов
2024Cloudflare 1.1.1.1 DNS hijackRoute leak + hijack, июнь 2024
2025Stealthy sub-prefix hijack AS17894Подтверждён RIPE RIS, февраль 2025

Схема атаки на MyEtherWallet была особенно элегантной: угнали DNS Route53 → ответили на DNS-запрос поддельным IP → выдали фишинговый сайт с HTTPS-сертификатом, полученным на угнанный домен во время атаки.

Инструменты атакующего

Разведывательный арсенал:

  • bgp.he.net – Hurricane Electric BGP Toolkit, смотришь префиксы любой AS
  • RIPE RIS Live – стриминг BGP-апдейтов в реальном времени через WebSocket
  • BGPlay – визуализация истории анонсов любого префикса
  • RouteViews – глобальные BGP route collectors
  • ExaBGP – Python-controllable BGP speaker, хирургический инструмент для инъекции маршрутов

BGP Hijacking для угона TLS-сертификатов

Это отдельный класс атак – BGP + PKI = profit. Схема:

  1. Угоняешь IP-префикс домена жертвы
  2. Запрашиваешь DV-сертификат у Let’s Encrypt / ZeroSSL
  3. CA шлёт HTTP challenge на IP домена → попадает к тебе
  4. Ты отвечаешь на challenge → получаешь легитимный TLS-серт
  5. Проксируешь трафик жертвы через себя – с зелёным замком

Именно так был атакован KLAYswap в 2022 году.

Обнаружение в реальном времени

Cloudflare и RIPE разработали системы детектирования на основе сравнения ожидаемых ROA (Route Origin Authorization) с реальными BGP-анонсами.

Инструменты мониторинга: ARTEMIS (open-source, RIPE NCC), Qrator RadarCloudflare Radar BGP ToolsNIST RPKI Monitor.

Защита: RPKI – единственный серьёзный ответ

RPKI (Resource Public Key Infrastructure) – это криптографическая инфраструктура, которая связывает IP-префиксы с авторизованными ASN через ROA (Route Origin Authorization) – подписанные сертификаты.

Если чья-то AS анонсирует твой префикс – роутеры с включённым ROV (Route Origin Validation) отбросят этот анонс как RPKI Invalid.

Но есть нюанс: RPKI работает только если оба – ты публикуешь ROA и транзитные сети включают ROV. Если твой аплинк не валидирует – RPKI тебя не спасёт. Это проблема коллективного действия, которая всё ещё не решена.

Дополнительные меры защиты:

  • Prefix filtering у провайдеров – IRR-фильтры на основе RIPE/ARIN баз
  • BGPsec – криптоподпись AS-PATH (в стандарте, но почти нигде не задеплоен)
  • Мониторинг через RIPE RIS / RouteViews – алерты на изменение анонсов
  • Анонс из нескольких AS – повышает устойчивость к sub-prefix атакам

BGP создавался в 1989 году на салфетке в ресторане – и до сих пор управляет трафиком всего интернета. В Q1 2025 Qrator Labs зафиксировали 12 глобальных BGP route leaks и 1 подтверждённый глобальный BGP hijack – и это только то, что попало в публичные коллекторы. Реальных инцидентов в разы больше.