Serangan ‘Loop DoS’ Baru Berdampak pada Ratusan Ribu Sistem
2 mins read

Serangan ‘Loop DoS’ Baru Berdampak pada Ratusan Ribu Sistem

Bicara Ini Vektor serangan penolakan layanan (DoS) baru ditemukan menargetkan protokol lapisan aplikasi berdasarkan User Datagram Protocol (UDP), sehingga membahayakan ratusan ribu host.

Disebut serangan Loop DoS , pendekatan ini memasangkan “server protokol ini sedemikian rupa sehingga mereka berkomunikasi satu sama lain tanpa batas waktu,” kata para peneliti dari CISPA Helmholtz-Center for Information Security.

UDP, secara desain, adalah protokol tanpa koneksi yang tidak memvalidasi alamat IP sumber, sehingga rentan terhadap spoofing IP.

Jadi, ketika penyerang memalsukan beberapa paket UDP untuk memasukkan alamat IP korban, server tujuan akan merespons korban (bukan pelaku ancaman), sehingga menciptakan serangan penolakan layanan (DoS) yang tercermin.

Studi terbaru menemukan bahwa implementasi tertentu dari protokol UDP, seperti DNS, NTP, TFTP, Active Users, Daytime, Echo, Chargen, QOTD, dan Time, dapat dijadikan senjata untuk menciptakan lingkaran serangan yang terus berlanjut.

“Ini memasangkan dua layanan jaringan sedemikian rupa sehingga mereka terus merespons pesan satu sama lain tanpa batas waktu,” kata para peneliti . “Dengan melakukan hal ini, mereka menciptakan volume lalu lintas yang besar yang mengakibatkan penolakan layanan untuk sistem atau jaringan yang terlibat. Begitu pemicu disuntikkan dan loop mulai bergerak, bahkan penyerang tidak dapat menghentikan serangannya.”

Sederhananya, jika ada dua server aplikasi yang menjalankan versi protokol yang rentan, pelaku ancaman dapat memulai komunikasi dengan server pertama dengan memalsukan alamat server kedua, sehingga menyebabkan server pertama merespons korban (yaitu server kedua). dengan pesan kesalahan.

Korban, pada gilirannya, juga akan menunjukkan perilaku serupa, mengirimkan kembali pesan kesalahan lain ke server pertama, yang secara efektif menguras sumber daya masing-masing dan membuat salah satu layanan tidak responsif.

“Jika kesalahan sebagai masukan menghasilkan kesalahan sebagai keluaran, dan sistem kedua berperilaku sama, kedua sistem ini akan terus mengirimkan pesan kesalahan bolak-balik tanpa batas waktu,” jelas Yepeng Pan dan Christian Rossow.

CISPA mengatakan sekitar 300.000 host dan jaringannya dapat disalahgunakan untuk melakukan serangan Loop DoS.

Meskipun saat ini tidak ada bukti bahwa serangan tersebut telah dijadikan senjata, para peneliti memperingatkan bahwa eksploitasi adalah hal yang sepele dan beberapa produk dari Broadcom, Cisco, Honeywell, Microsoft, MikroTik, dan Zyxel akan terkena dampaknya.

“Penyerang membutuhkan satu host yang mampu melakukan spoofing untuk memicu loop,” kata para peneliti. Oleh karena itu, penting untuk terus melakukan inisiatif menyaring lalu lintas palsu, seperti BCP38.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *