JDownloader Account Premium WorldBytez Filestore Easybytez Datafile Rapidgator Uploaded Easybytez Spotify IPTV DAZN SKY

Un nuovo attacco informatico mette a rischio 300 mila sistemi online

« Older   Newer »
  Share  
view post Posted on 22/3/2024, 14:39     +1   +1   -1
Avatar

PowerTech

Group:
Admin
Posts:
15,623
Punti Reputazione JDP!:
+8,389,615

Status:


Un nuovo attacco informatico mette a rischio 300 mila sistemi online



Un gruppo di ricercatori del CISPA Helmholtz Center for Information Security in Germania hanno scoperto un nuovo tipo di attacco informatico che prende di mira gli applicativi che sfruttano il protocollo UDP (User Datagram Protocol) per la comunicazione e ha il potenziale per colpire centinaia di migliaia di sistemi connessi a internet, dato che la vulnerabilità sfruttata è presente nell'hardware di aziende tra cui Broadcom, Microsoft e MikroTik. Questo attacco, denominato Loop DoS, ha la capacità di far comunicare due server all'infinito utilizzando lo spoofing dell'IP, con conseguenze devastanti in termini di disponibilità dei servizi.

Il protocollo UDP è una componente cruciale dell'insieme dei protocolli Internet. Consente l'invio di pacchetti di dati attraverso la rete senza aver bisogno di stabilire una connessione diretta tra mittente e destinatario, una caratteristica che lo rende particolarmente vulnerabile agli attacchi di spoofing, dove un aggressore può falsificare i pacchetti con l'indirizzo IP della vittima, indirizzandoli verso server che risponderanno a questa, creando traffico indesiderato.

La metodologia dell'attacco è sorprendentemente semplice, ma efficace: un malintenzionato può far comunicare due server di applicazioni, che utilizzano una versione vulnerabile del protocollo, usando un indirizzo "spoofato", ossia contraffato. Questi server, a seguito di un errore, iniziano a inviarsi reciprocamente messaggi di errore in un ciclo senza fine, esaurendo le proprie risorse.

L'attacco non si limita a danneggiare i servizi che utilizzano protocolli UDP vecchi e ormai obsoleti come QOTD, Chargen, Echo, ma colpisce anche protocolli moderni e ampiamente diffusi come DNS, NTP e TFTP, aumentando significativamente il suo impatto potenziale.

Il professore Dr. Christian Rossow, co-autore dello studio, illustra un esempio particolarmente eloquente: gli attaccanti potrebbero sfruttare una vulnerabilità coinvolgendo due server TFTP difettosi, inducendoli a inviarsi reciprocamente messaggi di errore TFTP, generando uno stress sia sui server coinvolti che sui collegamenti di rete tra di loro.

Nello studio si sottolinea anche che i cicli rilevati a livello applicativo sono diversi da quelli osservabili a livello di rete, rendendo inutili i controlli sulla durata del pacchetto attualmente impiegati per prevenire loop a livello di rete.

Sebbene siano stati identificati circa 300.000 host vulnerabili a questi attacchi, fino ad ora non si ha notizia di attacchi di questo tipo avvenuti nel mondo reale. Tuttavia, è stata pubblicata una lista parziale (QUI) di prodotti hardware potenzialmente interessati e i ricercatori sono in contatto con i fornitori per verificare l'impatto sui loro prodotti. Tra i marchi che potrebbero essere interessati troviamo Arris, Cisco, D-Link, Honeywell, e altri, con specifiche vulnerabilità già assegnate come CVE-2024-1309 (QUI) per Honeywell.

Fonte: tomshw

 
Top
0 replies since 22/3/2024, 14:39   9 views
  Share