ddos sobiu 180% em 2019

300 mil hosts de internet estão vulneráveis a novo ataque DoS 

Da Redação
22/03/2024

Pesquisadores do CISPA Helmholtz Center for Information Security, na Alemanha, divulgaram os detalhes de um novo vetor de ataque de negação de serviço (DoS) que afeta vários protocolos de aplicativos baseados em UDP (User Datagram Protocol, protocolo da camada de transporte) amplamente usados e centenas de milhares de sistemas voltados para a internet.

Os especialistas demonstraram um ataque DoS em loop, em que um invasor usa falsificação de IP para fazer com que dois servidores se comuniquem indefinidamente por meio de um protocolo que ambos usam.

“O recém-descoberto ataque de loop DoS se autoperpetua e tem como alvo mensagens da camada de aplicação. Ele emparelha dois serviços de rede de forma que continuem respondendo às mensagens um do outro indefinidamente. Ao fazê-lo, criam grandes volumes de tráfego que resultam numa negação de serviço para os sistemas ou redes envolvidos”, explicam os investigadores.

Segundo eles, depois que um gatilho é injetado e o loop é colocado em movimento, mesmo os invasores são incapazes de parar o ataque. Os ataques de loop anteriormente conhecidos ocorriam na camada de roteamento de uma única rede e eram limitados a um número finito de iterações de loop”, acrescentaram.

Além de permitir que um invasor torne um serviço direcionado instável ou inutilizável ou cause uma interrupção da rede ao atingir o backbone da rede, a técnica pode ser usada para amplificação de ataques DoS ou DDoS (ataque distribuído de negação de serviço).

 A lista de protocolos confirmados como impactados inclui NTP, DNS e TFTP, bem como protocolos legados como Echo, Chargen e QOTD. No entanto, os especialistas acreditam que vários outros provavelmente também serão afetados.

Veja isso
Ataques DDoS geraram tráfego superiores a 150 Gbps em 2022
Variante DDoS do Mirai explora roteadores D-Link, Zyxel e TP-Link

Os pesquisadores estimam que há cerca de 300 mil hosts de internet afetados, incluindo quase 90 mil que usam o protocolo NTP, 63 mil o DNS, 56 mil o Echo e cerca de 20 mil cada para o TFTP, Chargen e QOTD. No caso do NTP, os sistemas vulneráveis são provavelmente aqueles que usam uma versão do ntpd lançada antes de 2010, que são conhecidos por serem impactados por uma vulnerabilidade DoS rastreada como CVE-2009-3563.

Os acadêmicos acrescentam que novo ataque DoS em loop na camada de aplicativo afeta os produtos da Broadcom, Honeywell, Microsoft, Zyxel e MikroTik, as quais foram notificadas em dezembro de 2023.

Atualmente, não há evidências de que este método de ataque tenha sido usado para fins maliciosos, mas os pesquisadores alertam que a exploração é fácil e instaram as entidades afetadas a tomar medidas.

Para acessar o relatório do CISPA Helmholtz Center for Information Security (em inglês) clique aqui.

Compartilhar: