Duas semanas atrás, foi denunciado como uma falha grave nos protocolos populares peer-to-peer de compartilhamento de arquivos BitTorrent pode ser explorada para executar uma negação devastadora de serviço distribuída (DDoS), permitindo que hackers solitários com recursos limitados possam derrubar grandes sites .
A boa notícia é que os desenvolvedores de BitTorrent terem corrigido o problema de segurança em seu serviço já que está sendo usado por centenas de milhões de usuários em todo o mundo.
Em um post publicado na quinta-feira, BitTorrent anunciou que a falha foi residia em uma implementação de referência do Protocolo de Transporte Micro (UTP) chamado libuTP, que é usado por muitos clientes de BitTorrent amplamente utilizados, tais como μTorrent, Vuze e Mainline.
A empresa San Francisco também anunciou que lançou um patch para o seu software libuTP que vai impedir que meliantes abusem do protocolo p2p ao comportamento Distributed Denial Reflective-of-Service (DRDOS) ataques.
Ataque DRDOS é uma forma mais sofisticada dos DDoS convencionais onde o ataque aberto e mal configurado DNS (Domain Name System) pode ser usado por qualquer pessoa para lançar DDoS com uma alta largura de banda em sites de destino.
A vulnerabilidade foi divulgada há duas semanas por uma equipe de investigação liderada por Florian Adamsky da City University London.
O pesquisador mostrou como um invasor poderia enviar dados maliciosos para aplicativos BitTorrent vulneráveis e inundar um alvo de terceiros com o tráfego de até um factor com 120 vezes maior do que o pedido original de dados.
Apenas substituindo o endereço IP do atacante no usuário malicioso Datagram Protocol (UDP) com o endereço IP falsificado do alvo, um hacker poderia inundar o servidor de destino com o tráfego de dados, efetivamente tornando-o offline.
No entanto, BitTorrent disse que a empresa ainda não tenha visto esses ataques ativamente exploradas em estado selvagem.
"Florian responsável contactado [BitTorrent] para compartilhar suas descobertas," Christian Averill de BitTorrent escreveu em um post de blog. "Isso deu a nossa equipe de engenharia a oportunidade de mitigar a possibilidade de tal ataque."
Segundo a empresa, os clientes uTorrent, BitTorrent e BitTorrent sincronização foram todos corrigidos no início deste mês.
No entanto, para corrigir o problema, os clientes BitTorrent e uTorrent exigirá pacotes de confirmação de iniciadores de conexão antes de fornecer respostas.
Ataques de negação de serviço com amplificação não são de todo novo. Os ataques de negação de serviço com amplificação pode ter aumentado nos últimos anos, e Black-Hats são os principais e tendo suas vantagens para atacar grandes sites.
No ano passado, vimos criminosos cibernéticos exploram uma falha de segurança no lar e roteadores em pequenos escritórios a fim de ampliar a largura de banda do seu ataque.
Também no mesmo ano, hackers conseguiram tocar novas alturas do maciço ataque DDoS alvo anti-DDoS firme protecção CloudFlare com um maciço ataque DDoS 400Gbps.
Fonte: The Hackers News | Traduzido por Offensive Sec
Offensive Sec
0 comentários:
Post a Comment
Note: Only a member of this blog may post a comment.