Un nou atac de tip denial-of-service, denumit ‘Loop DoS’, care vizează protocoalele de nivel de aplicație poate cupla serviciile de rețea într-un ciclu de comunicare indefinit ce generează volume mari de trafic.
Dezvoltat de cercetătorii de la CISPA Helmholtz-Center for Information Security, atacul utilizează Protocolul Datagramelor Utilizator (UDP) și afectează aproximativ 300.000 de gazde și rețelele acestora.
Atacul este posibil datorită unei vulnerabilități, în prezent urmărită ca CVE-2024-2169, în implementarea protocolului UDP, care este susceptibil la spoofing de IP și nu oferă suficientă verificare a pachetelor.
Un atacator care exploatează vulnerabilitatea creează un mecanism auto-perpetuant care generează trafic excesiv fără limite și fără posibilitatea de a-l opri, ducând la o condiție de denial-of-service (DoS) asupra sistemului țintă sau chiar a întregii rețele.
Loop DoS se bazează pe spoofing de IP și poate fi declanșat de la o singură gazdă care trimite un mesaj pentru a începe comunicarea.
Potrivit Centrului de Coordonare CERT al Carnegie Mellon, există trei rezultate potențiale atunci când un atacator exploatează vulnerabilitatea:
Cercetătorii CISPA Yepeng Pan și Profesorul Dr. Christian Rossow afirmă că impactul potențial este semnificativ, acoperind atât protocoalele învechite (QOTD, Chargen, Echo), cât și cele moderne (DNS, NTP, TFTP) care sunt cruciale pentru funcțiile de bază bazate pe internet precum sincronizarea timpului, rezolvarea numelor de domeniu și transferul de fișiere fără autentificare.
‘Dacă două servere de aplicații au o implementare vulnerabilă a protocolului menționat, un atacator poate iniția o comunicare cu primul server, spoofând adresa de rețea a celui de-al doilea server (victimă),’ explică CERT/CC.
‘În multe cazuri, primul server va răspunde cu un mesaj de eroare către victimă, ceea ce va declanșa și un comportament similar al unui alt mesaj de eroare înapoi la primul server’ – Centrul de Coordonare CERT
Acest proces continuă până când toate resursele disponibile sunt complet epuizate, făcând serverele neresponsive la cererile legitime.
În total, se estimează că 300.000 de gazde de internet sunt vulnerabile la atacurile Loop DoS.
Cercetătorii au avertizat că atacul este ușor de exploatat, precizând că nu există dovezi care să indice o exploatare activă în acest moment.
Rossow și Pan și-au împărtășit descoperirile cu vendorii afectați și au notificat CERT/CC pentru o divulgare coordonată.
Până în prezent, vendorii care și-au confirmat implementările afectate de CVE-2024-2169 sunt Broadcom, Cisco, Honeywell, Microsoft și MikroTik.
Pentru a evita riscul de denial of service prin Loop DoS, CERT/CC recomandă instalarea celor mai recente patch-uri de la vendori care abordează vulnerabilitatea și înlocuirea produselor care nu mai primesc actualizări de securitate.
Folosirea regulilor de firewall și a listelor de control de acces pentru aplicațiile UDP, dezactivarea serviciilor UDP inutile și implementarea validării TCP sau a cererilor sunt și măsuri care pot reduce riscul unui atac.
Mai mult, organizația recomandă implementarea soluțiilor anti-spoofing cum ar fi BCP38 și Unicast Reverse Path Forwarding (uRPF), și utilizarea măsurilor de Quality-of-Service (QoS) pentru a limita traficul de rețea și a proteja împotriva abuzurilor din buclele de rețea și amplificări DoS.
Noul atac acustic determină apăsările de taste din modelele de tastare
Noul atac acustic fură date din apăsările de taste cu o precizie de 95%
NSA oferă orientări de încredere zero pentru a limita adversarii pe rețea
Atacurile VoltSchemer folosesc încărcătoare wireless pentru a injecta comenzi vocale, a prăji telefoanele
Atacul KeyTrap: Accesul la internet este perturbat cu un singur pachet DNS
Leave a Reply