Il y a quelques jours, le 6 juin dernier, plusieurs opérateurs européens ont vu le trafic de données qui leur était destiné être détourné en Chine pendant plus des deux heures. Les ingénieurs d’Oracle ont ainsi vu des données provenant d’un de leurs data centers de Toronto être acheminées vers le réseau de SFR en passant par China Telecom. De la même manière, un administrateur Linux a observé les données de ses serveurs passer du datacenter d’OVH vers le réseau de Bouygues Telecom après avoir fait un long crochet par l’empire du Milieu.
Aujourd'hui de 12h20 à 13H30 les routes internet a destination de mon IP #Bouyguestelecom routé systématiquement par le réseau chinanet. @Bouyguestelecom avez-vous des informations sur une éventuelle annonce BGP suspecte pour la plage 128.78.0.0/15 ? #bgp @lafibreinfo @bgpstream pic.twitter.com/IUUh2E5B0a
— Cmer ⎈ 🐳 (@cm3r) June 6, 2019
Ce détournement est la conséquence d’une mauvaise transmission d’informations de l’hébergeur suisse Safe Host. Au matin du 6 juin, celui-ci a envoyé plus de 70 000 routes BGP à son partenaire China Telecom, qui les a annoncées à l’ensemble de la Toile. Parmi ces routes figuraient surtout des destinations des opérateurs Swisscom, KPN, Bouygues Telecom et SFR. Résultat : certains trafics de données destinés à ces quatre opérateurs sont d’abord passés par China Telecom avant d’arriver à bon port.
Des incidents liés au protocole de routage BGP arrivent régulièrement. Ce qui est inhabituel, c’est la durée. « De tels incidents de routage ne durent souvent que quelques minutes, mais dans ce cas, plusieurs des itinéraires divulgués lors de cet incident étaient en circulation pendant plus de deux heures », souligne Oracle dans une note de blog.
Erreur ou malveillance ?
On peut se demander s’il s’agit d’une regrettable erreur ou d’un acte volontaire. C’est évidemment difficile à dire. Si c’est involontaire, c’est en tous les cas la preuve d’un certain niveau d’incompétence de la part de China Telecom, qui ne disposerait visiblement pas « des processus et procédures nécessaires » pour détecter et corriger rapidement ces incidents. « Deux heures, c’est long pour une fuite de routage de cette ampleur et qui dégrade les communications mondiales », souligne Oracle.
Ce n’est que la première fois que China Telecom se fait épingler de la sorte. En novembre dernier, des experts d’Oracle avaient montré que l’opérateur chinois avait détourné une partie du trafic Internet pendant au moins deux ans, de décembre 2015 à décembre 2017. Même des flux internes aux Etats-Unis avaient ainsi fait un détour par la Chine, ouvrant la porte à de potentiels vols de données ou des tentatives de piratage. Si le trafic détourné est correctement chiffré, le risque est néanmoins limité. D’où l’importance du protocole de chiffrement TLS/SSL.
Source: Oracle
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.