14 июля 2025 года миллионы пользователей по всему миру столкнулись с неожиданным сбоем в работе одного из самых популярных публичных DNS-резолверов – сервиса 1.1.1.1 от компании Cloudflare. Этот инцидент вызвал значительные трудности в доступе к интернет-ресурсам, а также спровоцировал многочисленные обсуждения и недоразумения среди специалистов и пользователей о причине случившегося.
Одной из самых резонансных легенд стала версия о якобы произошедшем BGP-перехвате (BGP hijack) от компании TCS, что стало предметом споров и анализа в профессиональном сообществе. Разберемся, что же произошло на самом деле и почему этот сбой стал настолько громким событием в сфере интернет-безопасности и сетевых технологий. Основной причиной инцидента, как официально заявил Cloudflare, стала внутренняя ошибка в конфигурации сервисных топологий компании. В результате неправильных настроек DNS-сервер 1.1.
1.1 начал неправильно маршрутизировать трафик, что привело к недельному простою длительностью порядка часа, а также к периодическому ухудшению качества сервиса. Несмотря на первоначальные предположения о внешней атаке через BGP-перехват, исследование ситуации выявило, что претензии к каким-либо злонамеренным действиям не имели под собой оснований. Важным фактором стала специфика протокола BGP (Border Gateway Protocol), который является основой для маршрутизации трафика в интернете. Этот протокол работает на доверии между автономными системами (AS), которые обмениваются маршрутной информацией и объявляют о доступных им IP-префиксах.
Однако в BGP по умолчанию отсутствует жёсткий механизм аутентификации или проверки прав на объявляемые префиксы. В итоге, если неверно настроенный или злонамеренный участник сети объявляет чужие адреса, трафик может быть перенаправлен на неправильные маршруты — это и называется BGP-перехватом или BGP-хиджаком. В инциденте с 1.1.1.
1 было зафиксировано временное распространение аномалий маршрутизации, которые изначально вызвали предположение о BGP-перехвате, однако, как пояснили представители Cloudflare, данное распространение аномалий было лишь побочным эффектом внутренних изменений и отключений. Среди компаний, упоминавшихся в контексте инцидента, значительную часть дискуссий вызвала топология Tata Communications (Tata TCS), крупного индийского телекоммуникационного оператора и провайдера международной линии связи. Пользователи и эксперты на форумах разочарованно обсуждали, что именно Tata, или её дочерние компании, якобы стали источником маршрутизационных ошибок. Однако специалисты указывали, что Tata Communications и Tata Consultancy Services (TCS) — это разные компании, которые не имеют прямого отношения друг к другу в данном вопросе. Cloudflare на момент инцидента самостоятельно отозвала объявления о своих префиксах 1.
1.1.0/24 и 1.0.0.
0/24, что стало исходной точкой для возникновения нарушений маршрутизации. Впоследствии один из downstream-клиентов Tata AS4755 мог не должным образом фильтровать объявления маршрутов, которые не были валидированы через RPKI (Resource Public Key Infrastructure), что и вызвало распространение некорректной маршрутизации. Несмотря на критику Tata, эксперты обращали внимание на то, что Tata Communications — Tier 1 провайдер с достаточно строгими фильтрами, а проблемы возникли в пределах одной из их дочерних AS, где механизм защиты оказался менее эффективным. Многие специалисты отмечали, что до сих пор внедрение и соблюдение RPKI и других технологий предотвращения BGP-хиджаков остается добровольным и неполным по всему миру. Это обуславливает постоянный риск возникновения инцидентов с неправильной маршрутизацией, даже среди крупнейших игроков интернета.
Инцидент с 1.1.1.1 снова показал уязвимость глобальной сети и важность прозрачности и ответственности в управлении маршрутами IP-адресов. Со стороны пользователей нарушение работы DNS-сервиса 1.
1.1.1 проявилось в невозможности разрешения доменных имен, что привело к недоступности многих популярных сайтов и сервисов. Для корпоративных и частных клиентов это означало простой работы, потерю данных и другие финансовые потери. Включение 1.
1.1.1 как опорного DNS на устройствах от Apple и других ведущих производителей также увеличило распространение эффекта сбоя. Реакция Cloudflare была оперативной: компания выпустила официальное заявление, откровенно рассказала об ошибках и предупредила о мерах для предотвращения подобных ситуаций в будущем. Среди них — совершенствование процедур тестирования конфигураций, улучшение мониторинга и расширение использования RPKI и протоколов аутентификации маршрутов.
В результате инцидента вырос интерес экспертов и общественности к вопросам безопасности интернета, а также к улучшению стандартов маршрутизации. Многие провайдеры и организации подчеркнули необходимость более решительных действий для предотвращения BGP-хиджаков, в том числе расширения внедрения подписей маршрутов и улучшения сотрудничества между интернет-компаниями. Еще один важный урок — внимательность в распространении информации. Первоначальные обвинения в адрес TCS оказались поверхностными и бездоказательными, что еще раз подчеркивает, насколько важно основывать свои выводы на проверенных фактах и профессиональных анализах. Инцидент продемонстрировал, что даже крупные технологические гиганты, такие как Cloudflare, не застрахованы от критических ошибок, и что цепочка доставки интернет-трафика зависит от множества взаимосвязанных компонентов.
Это требует постоянного совершенствования и кооперации на международном уровне. Таким образом, инцидент с 1.1.1.1 в июле 2025 года стал наглядным примером уязвимостей современного интернета и вызвал новые инициативы по укреплению сетевой безопасности и надежности.
Осознание рисков BGP-перехватов и необходимости их предотвращения будет стимулировать дальнейшие инновации и внедрение новых протоколов защиты для обеспечения стабильной работы глобальной сети. Все участники экосистемы — от провайдеров до конечных пользователей — должны быть готовы к вызовам современного интернета и поддерживать усилия по повышению безопасности цифрового пространства.