Новая атака Loop DoS, завязанная на UDP, угрожает сотням тысяч систем

Новая атака Loop DoS, завязанная на UDP, угрожает сотням тысяч систем

Новая атака Loop DoS, завязанная на UDP, угрожает сотням тысяч систем

Новый вектор DoS-атаки под названием «Loop DoS» позволяет атаковать веб-приложения на основе протокола UDP, что ставит в зону риска сотни тысяч хостов по всему миру.

Loop DoS, согласно описанию на GitHub, связывает серверы таким образом, что она они начинают взаимодействовать в бесконечном цикле. Поскольку UPD не проверяет исходные IP-адреса, он уязвим к спуфингу IP.

Если атакующие подделают несколько UDP-пакетов, в которых будет IP-адрес жертвы, конечный сервер ответит именно этой жертве, создавая таким образом DoS-атаку.

Как показало новое исследование, ряд имплементаций протокола UDP (DNS, NTP, TFTP, Active Users, Daytime, Echo, Chargen, QOTD и Time) можно использовать для создания атак непрерывного лупа.

«Этот вектор связывает две сетевые службы так, что они продолжают отвечать на сообщения друг друга в течение неопределённого времени. Большой объём генерируемого при этом трафика создаёт большие проблемы и приводит к отказу в обслуживании», — объясняют специалисты.

Для эксплуатации злоумышленнику нужно найти два сервера с уязвимой версией протокола, чтобы инициировать связь с первым, подделав адрес второго.

По оценкам CISPA, около 300 тысяч хостов и их сети могут стать жертвой Loop DoS.