du 14 novembre 2018
Date

Choisir une autre édition

Des services Google indisponibles une heure suite à un incident BGP

Le 12 novembre, entre 22h et 23h, certains services du groupe étaient inaccessibles, à cause d’une fuite BGP. Un autre opérateur a déclaré des millions d’adresses IP appartenant au groupe de Mountain View, rapporte Ars Technica, qui a enquêté sur l’incident. Selon la société ThousandEyes, la recherche Google et G Suite auraient été touchés.

Un petit opérateur nigérian, MainOne Cable Company, s’est approprié 212 préfixes d’adresses IP de Google. La mauvaise déclaration a été acceptée par l’opérateur d’État chinois China Telecom après quelques minutes, et diffusée aux autres opérateurs.

Selon BGPmon, l’opérateur nigérian a aussi redirigé le trafic du service de protection anti-DDoS Cloudflare.

Selon plusieurs acteurs, dont BGPmon, Cloudflare, Google et le registre régional RIPE NCC, l’incident est très sûrement dû à une simple erreur, sans volonté malveillante de détourner du trafic sensible. Pour Cloudflare, lui et Google seraient touchés car ils sont interconnectés à l’opérateur responsable sur un point d’échange du pays. Il assure que l’effet était minimal pour ses clients.

« C’était une erreur effectuée lors d’une mise à niveau prévue du réseau, à cause d’une mauvaise configuration de nos filtres BGP. L’erreur a été corrigée en 74 minutes et un processus a été mis en place pour éviter toute récidive », a depuis assuré MainOne dans un tweet.

Selon Ars Technica, le trafic n’est jamais parvenu à sa nouvelle destination, mais s’est arrêté sur un routeur de China Telecom.

BGP est un des protocoles qui sous-tendent Internet. C’est par ce biais que les organisations déclarent leurs adresses IP. L’information est diffusée de serveur en serveur, sur tout le réseau. Mais ce vieux protocole n’impose pas de vérification des annonces. La moindre erreur (ou revendication frauduleuse d’adresses IP) peut donc être diffusée sur tout le réseau.

Cloudflare rappelle les efforts de l’industrie sur RPKI, qui permet de certifier qu’on contrôle des lots d’adresses IP. Le système est connu depuis de nombreuses années mais loin d’être assez déployé, selon l’entreprise, qui l’évoquait déjà fin septembre lors de la publication sur Internet, par erreur, de tables internes de Telekom Malaysia.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Des chercheurs ont révélé que Steam contenait une faille qui, exploitée, pouvait permettre une exécution de code arbitraire sur la machine.

La faille résidait dans toutes les versions du client, mais les chercheurs ne sont arrivés à l’exploiter que sous Windows. Les chances de succès étaient d’environ 0,2 % à chaque fois. Le chiffre peut paraître faible, mais les chercheurs évoquent une victime toutes les 512 tentatives, un ratio bien assez dangereux.

La vulnérabilité se situait dans le navigateur de serveurs. Ce dernier permet aux joueurs de chercher un serveur disponible pour certains jeux, dont CS:GO, Half-Life 2 et Team Fortress 2. Les chercheurs ont montré qu’il était possible d’y placer un serveur malveillant.

Valve a été averti du problème en décembre et a corrigé depuis la faille sur l’ensemble des plateformes. Les chercheurs ont été récompensés de 15 000 dollars, auxquels est venue s’ajouter une prime de 3 000 dollars.

On ne sait cependant pas si la faille a eu le temps d’être exploitée, ni Valve ni les chercheurs n’abordant ce point.

Copié dans le presse-papier !

L'ESA rappelle qu'il s'agit de sa première mission consacrée à l’étude des exoplanètes. Le lancement à bord d'une fusée Soyouz est prévu entre le 15 octobre et le 14 novembre 2019.

Une fois dans l'espace, « le satellite observera les étoiles brillantes dont on sait qu’elles abritent des exoplanètes, en ciblant plus particulièrement les planètes d’une taille comprise entre celles de la Terre et de Neptune », explique l'agence spatiale européenne.

Copié dans le presse-papier !

Le régulateur explique que son « tableau de bord trimestriel vise à mettre en lumière l’état des déploiements des opérateurs mobiles au regard de ces nouvelles obligations de déploiement ». Il a été mis à jour pour intégrer les données du quatrième trimestre 2018.

Les informations sont également disponibles en open data sur cette page.

Dans le même temps, un arrêté ministériel publié ce matin au JO définit « les premières listes des zones à couvrir pour l’année 2019 ». Une centaine de zones sont ainsi mises en avant. Une consultation publique avait été lancée en février, justement pour définir les zones à couvrir en priorité pour 2019.

« Dans chaque zone, les opérateurs désignés sont tenus de fournir des services de radiotéléphonie mobile et d'accès mobile à très haut débit [...] au moyen de l'installation de nouveaux sites dont le nombre est défini en annexe, en vue notamment d'assurer la couverture des points d'intérêt de la zone ».

Copié dans le presse-papier !

Elle sera proposée de série sur toutes les voitures du constructeur à partir de 2021. Le propriétaire de la voiture peut ainsi définir une limite de vitesse pour lui-même, les membres de sa famille ou des amis à qui il prête son véhicule.

Cette annonce intervient peu de temps après celle d'une limite de vitesse à 180 km/h sur toutes ses voitures « à compter de 2020 ». Le constructeur veut ainsi « envoyer un message fort sur les dangers de la vitesse au volant ».

Håkan Samuelsson, directeur général de Volvo Cars, en profite pour affirmer que son entreprise « entend engager un dialogue portant sur le droit, voire l’obligation, pour les constructeurs de doter leurs véhicules d’équipements technologiques susceptibles de modifier le comportement de leurs utilisateurs ».