Platão Inteligência de Dados.
Pesquisa Vertical e AI.

300 mil hosts da Internet em risco de ataque DoS em loop 'devastador'

Data:

Um tipo recém-descoberto de ataque de negação de serviço (DoS) autoperpetuante direcionado a mensagens na camada de aplicação tem o potencial de comprometer 300,000 hosts da Internet e pode ser difícil de parar uma vez iniciado, descobriram os pesquisadores.

Pesquisadores Yepeng Pan e professor Christian Rossow do CISPA Helmholtz-Center for Information Security descobriu o ataque, apelidado de “loop DoS”. Ele cria uma espécie de loop infinito de respostas ao emparelhar dois serviços de rede “de tal forma que eles continuem respondendo às mensagens um do outro indefinidamente”, de acordo com um estudo. postar no site da CISPA descrevendo o ataque.

Essa dinâmica cria grandes volumes de tráfego, resultando em DoS para qualquer sistema ou rede envolvida. Além disso, uma vez que o loop é acionado, mesmo os invasores são incapazes de impedir o ataque, que pode ser acionado a partir de apenas um único host com capacidade de falsificação, disseram os pesquisadores.

O ataque explora uma nova vulnerabilidade de loop de tráfego presente em certos aplicativos baseados em protocolo de datagrama de usuário (UDP), de acordo com uma postagem do Centro de Coordenação CERT da Universidade Carnegie Mellon. Um invasor não autenticado pode usar pacotes criados com códigos maliciosos contra uma implementação vulnerável baseada em UDP de vários protocolos de aplicação, como DNS, NTP e TFTP, levando a DoS e/ou abuso de recursos.

Além desses programas, os pesquisadores também encontraram falhas em protocolos legados como Daytime, Time, Active Users, Echo, Chargen e QOTD – todos os quais “são amplamente utilizados para fornecer funcionalidades básicas na Internet”, segundo o CISPA. publicar.

Loop DoS é um tipo “desagradável” de ataque cibernético

Os pesquisadores equiparam o ataque aos ataques de amplificação nos volumes de tráfego que podem causar, com duas diferenças principais. Uma delas é que os invasores não precisam enviar tráfego de ataque continuamente devido ao comportamento do loop, a menos que as defesas terminem os loops para interromper a natureza auto-repetitiva do ataque. A outra é que sem uma defesa adequada, o ataque DoS provavelmente continuará por algum tempo.

Com efeito, Ataques DoS quase sempre tratam do consumo de recursos na arquitetura da Web, mas até agora tem sido extremamente complicado usar esse tipo de ataque para colocar uma propriedade da Web completamente off-line porque “você precisa ter sistemas inteligentes o suficiente para reunir um exército de hosts que recorrerão ao arquitetura web da vítima de uma só vez”, explica Jason Kent, hacker residente na Cequence Security.

Uma volta DoS O ataque muda o jogo consideravelmente porque a chamada pode vir de dentro da própria arquitetura e depois crescer exponencialmente, explicou.

“Posso fornecer ao Servidor A o endereço do Servidor B de uma organização e agir como se fosse o Servidor B”, diz Kent. “O Servidor A enviará um erro ao Servidor B, e o Servidor B, por sua vez, enviará um erro ao Servidor A, até o infinito ou até que um deles morra.”

Isso elimina a necessidade de um invasor planejar ou criar estratégias para obter milhões de hosts e pode potencialmente “causar falhas de sistema em cascata que se espalham pelos ambientes, acionadas de fora”, diz ele, considerando o ataque DoS em loop “desagradável”.

Quatro cenários de ataque DoS

Os pesquisadores forneceram quatro tipos de cenários de ataque para demonstrar como um ataque DoS em loop pode funcionar. No cenário mais simples, um invasor pode sobrecarregar um servidor vulnerável, criando muitos loops com outros servidores “loop” para se concentrar em um único servidor de destino. Isso resultará no esgotamento da largura de banda do host ou dos recursos computacionais, disseram eles. Um defensor pode pare esse ataque corrigindo o servidor de loop para escapar dos padrões de loop.

Num segundo cenário, os atacantes podem ter como alvo backbones de redes que contêm muitos hosts de loop, emparelhando esses hosts entre si para criar milhares a milhões de loops dentro da rede alvo. Para se proteger contra tais ataques de hosts externos, as redes podem implantar tráfego falsificado de IP, disseram os pesquisadores.

Um terceiro ataque é aquele em que os invasores emparelham servidores em loop de forma a congestionar links individuais da Internet. “No caso mais simples, este poderia ser um uplink de uma rede alvo”, escreveram os pesquisadores, acrescentando que isso pode ser conduzido em qualquer link de Internet que os pares de loops cruzem.

“Para esse fim, os invasores emparelham hosts de loop interno com externos, o que sobrecarrega o uplink da Internet da rede alvo devido ao tráfego de loop”, explicaram os pesquisadores.

Um quarto e raro cenário de ataque é também o mais “devastador”, aquele em que os servidores de loop não enviariam de volta uma única resposta, mas múltiplas, permitindo a criação de “loops autoamplificadores que não apenas continuam para sempre, mas também se intensificam”. na frequência do loop”, escreveram os pesquisadores. Este ataque continuará continuamente mesmo que as defesas incorram em perda de pacotes, a menos que eliminem todo o tráfego da rede, acrescentaram.

Mitigação e defesa para ataques Loop DoS

Além das mitigações específicas já descritas para os diferentes cenários de ataque DoS em loop, existem outras maneiras de mitigar ou interromper tal ataque quando ele estiver em ação - o que é uma boa notícia para uma infinidade de servidores host vulneráveis, uma vez que corrigi-los “de uma só vez parece não ser prático”, reconheceram os pesquisadores.

Bloquear o UDP e migrar para a comunicação baseada em TCP com autenticação e monitoramento pode mitigar a vulnerabilidade a um ataque DoS em loop, diz Kent. No entanto, se esta não for uma opção, os administradores de sistema “podem querer limitar a comunicação entre hosts em firewalls internos e equipamentos de rede”, acrescenta.

Outras mitigações sugeridas pelos pesquisadores incluem: atualizar ou desligar serviços vulneráveis ​​a um ataque DoS em loop; restringir o acesso ao serviço a clientes com portas de origem efêmeras ou de cliente; e identificar o software ou produto vulnerável na rede e informar o fornecedor do produto sobre o potencial de exploração.

local_img

Inteligência mais recente

local_img

Fale Conosco

Olá! Como posso ajudá-lo?