یک بردار جدید حمله DoS برای هدف قرار دادن پروتکلهای لایه اپلیکیشن مبتنی بر UDP یافت شده که صدها هزار میزبان را احتمالاً در معرض خطر قرار میدهد.
به گفته محققان مرکز امنیت اطلاعات CISPA Helmholtz، این رویکرد که حمله Loop DoS نامیده میشود، سرورهای این پروتکلها را به گونهای جفت میکند که به طور نامحدود با یکدیگر ارتباط برقرار میکنند.
UDP، از نظر طراحی، یک پروتکل بدون اتصال است که آدرسهای IP منبع را تأیید نمیکند، و همین آن را مستعد جعل IP میکند.
بنابراین، هنگامی که مهاجمان چندین بسته UDP را جعل میکنند تا شامل آدرس IP قربانی شود، سرور مقصد به قربانی پاسخ میدهد و یک حمله DoS ایجاد میکند.
محققان گفتند: “این دو سرویس شبکه را به گونهای جفت میکند که به پیامهای یکدیگر به طور نامحدود پاسخ میدهند.” “با انجام این کار، حجم زیادی از ترافیک ایجاد میکنند که منجر به انکار سرویس برای سیستمها یا شبکههای درگیر میشود. هنگامی که حلقه به حرکت در میآید، حتی مهاجمان نمیتوانند حمله را متوقف کنند.”
به زبان ساده، دو سرور اپلیکیشن داریم که نسخه آسیبپذیر پروتکل را اجرا میکنند، یک عامل تهدید میتواند با جعل آدرس سرور دوم، ارتباط با سرور اول را آغاز کند و باعث شود سرور اول به قربانی (یعنی سرور دوم) پاسخ دهد، این پیغام شامل یک خطاست.
قربانی نیز به نوبه خود رفتار مشابهی از خود نشان میدهد و پیام خطای دیگری را به سرور اول ارسال میکند و عملاً منابع یکدیگر را اشغال میکنند.
Yepeng Pan و Christian Rossow توضیح دادند: “اگر یک خطا به عنوان ورودی، یک خطا را به عنوان خروجی ایجاد کند، و سیستم دوم یکسان رفتار کند، این دو سیستم پیامهای خطا را به طور نامحدود ارسال می کنند.”
CISPA گفت که حدود ۳۰۰۰۰۰ میزبان و شبکههای آنها میتوانند برای انجام حملات Loop DoS مورد سوء استفاده قرار گیرند.
محققان خاطرنشان کردند: مهاجمان برای راهاندازی حلقهها به یک میزبان با قابلیت جعل نیاز دارند. “به این ترتیب، فیلتر کردن ترافیک جعلی مانند BCP38 مهم است.”
منبع: https://thehackernews.com/2024/03/new-loop-dos-attack-impacts-hundreds-of.html