Menu dostępności

Loop Dos – nowy atak typu Denial of Service

Loop Dos – nowy atak typu Denial of Service

Nowe zagrożenie z kategorii „odmowa usługi” (DoS) atakuje protokoły warstwy aplikacyjnej korzystające z protokołu UDP w celu komunikacji typu end-to-end. Atak Loop Dos łączy serwery tych protokołów w taki sposób, że komunikują się ze sobą w nieskończoność. Luka dotyczy zarówno starszych (np. QOTD, Chargen, Echo), jak i współczesnych (np. DNS, NTP i TFTP) protokołów aplikacyjnych. Atak wykryty został przez badaczy z CISPA Helmholtz-Center for Information Security i naraża około 300 000 hostów w  Internecie.

Nowo odkryty atak typu DoS ma charakter samonapędzający i zagraża pakietom w warstwie aplikacji. Łączy dwie usługi sieciowe w taki sposób, że odpowiadają one sobie wzajemnie na wiadomości w nieskończoność. W ten sposób tworzą duże natężenie ruchu, które skutkuje odmową usługi dla zaangażowanych w komunikację systemów lub sieci. Po wstrzyknięciu komendy startowej i uruchomieniu pętli nawet atakujący nie są w stanie zatrzymać ataku. Znane wcześniej ataki o charakterze pętli miały miejsce w warstwie routingu pojedynczej sieci i ograniczały się do skończonej liczby iteracji pętli.

Szacuje się, że około 300 000 hostów internetowych może zostać wykorzystanych w ten sposób

Odkryte przez badaczy CISPA Yepenga Pana i prof. dr. Christiana Rossowa ataki DoS z pętlą w warstwie aplikacji prawdopodobnie dotkną łącznie 300 000 hostów internetowych. Jak dotąd odkrywcy potwierdzili luki w zabezpieczeniach implementacji TFTP, DNS i NTP, a także sześciu starszych protokołów: Daytime, Time, Active Users, Echo, Chargen i QOTD. Protokoły te są szeroko stosowane w celu zapewnienia podstawowych funkcjonalności w Internecie. Podczas gdy na przykład NTP umożliwia synchronizację czasu między komputerami, DNS dopasowuje nazwy domen do odpowiadających im adresów IP. Protokół TFTP umożliwia przesyłanie plików bez uwierzytelniania użytkownika.

Ataki mogą być inicjowane z jednego hosta zdolnego do spoofingu

Ataki Loop DoS w warstwie aplikacji opierają się na fałszowaniu adresów IP i mogą być wyzwalane z pojedynczego hosta zdolnego do sfałszowania. „Napastnicy mogą na przykład spowodować pętlę obejmującą dwa wadliwe serwery TFTP, wstrzykując jeden pojedynczy komunikat o błędzie sfałszowany pod dany adres IP. Podatne serwery w dalszym ciągu wysyłałyby sobie nawzajem komunikaty o błędach TFTP, obciążając oba serwery i każde łącze sieciowe między nimi” – wyjaśnia Rossow. Podkreśla także nowość tego wektora ataku: „Odkryte przez nas pętle na poziomie aplikacji różnią się od znanych pętli w warstwie sieci. Dlatego istniejące kontrole czasu życia pakietów stosowane na poziomie sieci nie są w stanie przerwać pętli warstwy aplikacji”.

Łatwy do wykorzystania atak

„O ile nam wiadomo, tego rodzaju ataku nie przeprowadzono jeszcze w terenie. Jednak atakującym łatwo byłoby wykorzystać tę lukę, gdyby nie zostały podjęte żadne działania w celu ograniczenia ryzyka” – mówi Rossow. W grudniu 2023 r. firma Rossow and Pan ujawniła swoje odkrycie zainteresowanym dostawcom i społeczności zaufanych operatorów. Dwóch badaczy CISPA koordynowało plan publikacji poradnika dotyczącego konkretnego ataku i wspólnie z The Shadowserver Foundation rozpoczęło kampanię powiadamiania.

Pod poniższym adresem dla zainteresowanych znajduje się PoC ataku: https://github.com/cispa/loop-DoS

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...