Robot trzymający tabliczkę z napisem "LOOP DDOS" na tle cyfrowego kodu binarnego.
LINKI AFILIACYJNE

Atak DDoS w nowej postaci. To samonapędzająca się pętla ataków

2 minuty czytania
Komentarze

Badacze z CISPA Hemlholtz-Center for Information Security, niemieckiego centrum badawczego zajmującego się bezpieczeństwem informacji, ostrzegają przed nowym rodzajem ataku w sieci. A w zasadzie ewolucją ataku, który już znamy. Chodzi mianowicie o ataki typu Denial of Service (DoS), który polega na zalaniu serwera lub usługi dużą liczbą fałszywych żądań, co uniemożliwia użytkownikom do nich dostęp. Opiera się na wysyłaniu ogromnej liczby pakietów do serwera lub komputera ofiary. Tego typu atak mógł być powstrzymany przez zaporę sieciową lub inne oprogramowanie. W przypadku nowej wersji zagrożenia nie będzie tak łatwo.

człowiek piszący na klawiaturze laptopa, na ekranie którego widać zielone znaki i największy wyciek danych. Ataki hakerskie w Polsce to specjalność tych ludzi
Fot. Sora Shimazaki / Pexels

Atak DDoS, ale w nowej postaci

To szczególny rodzaj ataku DDoS, który wykorzystuje błąd w konfiguracji sieci do wzmocnienia i zwielokrotnienia ataku. Polega na wysłaniu fałszywego żądania do serwera, które jest następnie przekazywane między dwoma serwerami w pętli. Może spowodować przeciążenie sieci i uniemożliwić dostęp do usług sieciowych. O ile atak DDoS może pochodzić z wielu różnych źródeł, to Loop DoS wykorzystuje błąd w konfiguracji sieci do wzmocnienia ataku z jednego źródła.

W przeciwieństwie do standardowego ataku DDoS wykorzystywany jest tutaj protokół User Datagram Protocol (UDP) oraz spoofing IP. W konsekwencji:

Pakiety z ataku będą krążyły między dwoma urządzeniami, przeprowadzając wzajemnie ataki DoS na siebie, bez końca. Co gorsza, nawet atakujący nie mają możliwości zatrzymania incydentu po jego rozpoczęciu.

Serwis CyberDefence24

Jak groźny może być atak Loop DoS?

Oszacowano, iż około 300 000 urządzeń sieciowych i ich powiązane sieci mogą zostać wykorzystane do przeprowadzenia ataków typu Loop DoS. Chociaż obecnie nie ma dowodów na to, aby atak ten był wykorzystywany w rzeczywistych scenariuszach, badacze ostrzegają, że jego przeprowadzenie jest proste, a podatne na niego są urządzenia wielu producentów, takich jak Broadcom, Cisco, Honeywell, Microsoft, MikroTik i Zyxel, więc nasza prywatność w sieci może być zagrożona.

Mężczyzna w białej koszuli pracujący na laptopie z czerwoną klapą, w tle serwerownia z aktywnym sprzętem sieciowym.
Fot. Cisco / materiały prasowe

Jak stwierdzono na stronie Kapitan Hack, jak dotąd odkrywcy potwierdzili luki w zabezpieczeniach implementacji TFTP, DNS i NTP, a także sześciu starszych protokołów: Daytime, Time, Active Users, Echo, Chargen i QOTD. Protokoły te są szeroko stosowane w celu zapewnienia podstawowych funkcjonalności w internecie. 

Źródło: TheHackerNews, CyberDefence24. Zdjęcie otwierające: wygenerowane przez DALL-E

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw