Tekniska bloggspel, Android-app-apk, tips och tricks

Ny omgång av DDoS-attacker som drivs av WSD .-protokoll

Obs: I nästa ämne du kommer att läsa kommer du att lära dig om: Ny omgång av DDoS-attacker som drivs av WSD .-protokoll

Genom att missbruka verktyg som är felaktigt implementerade i nästan 1 miljon nätverkskameror, DVR:er och andra IoT-enheter har hackare upptäckt nya tekniker för att förbättra effektiviteten av sina samtal.

Den nya tekniken missbrukar WS-Discovery (WSD)-protokollet som används av olika nätverksenheter för att automatiskt ansluta till varandra. WSD-protokollet tillåter enheter att skicka UDP-paket (User Datagram Protocol) över port 3702 för att beskriva enhetens kapacitet och krav.

De enheter som tar emot den här studien kan dock svara med svar som kan vara tiotals eller till och med hundratals gånger större, och detta tillåter hackare att öka kraften i sina DDoS-attacker. .

Beroende på enheten kan denna respons vara allt från sju till 153 gånger större, och denna förstärkning gör WSD till en av de mest kraftfulla teknikerna i en hackers arsenal för att utöka DDoS-attacker, vilket förlamar företag och konsumenter.

Förbättrade DDoS-attacker

Akamais utredare var nyligen i färd med att undersöka WSD-baserade attacker när en av deras spelindustrikunder blev offer för en sådan attack. På sin topp genererade DDoS-attacker med WSD-förstärkning 35 GB per sekund skräptrafik.

Denna attack är inte i närheten av 990 Gbps DDoS-attacken som orsakades av säkerhetskameror 2016, men den nya tekniken som används av hackare är fortfarande anledning till oro eftersom den tillgängliga utrustningsuppsättningen uppskattad av Akamai är mer än 802k.

I ett blogginlägg som beskriver Akamais resultat förklarade Jonathan Respekt varför WSD löper en så stor risk och hur företag bör förbereda sig för en ny våg av DDoS-attacker nu. Säg omedelbart:

WSD är en betydande risk på Internet som kan skapa allvarlig bandbredd med CCTV och DVR. Återigen ser vi att säkerhet är grundläggande för bekvämlighet. Tillverkare kan endast begränsa omfattningen av UDP-protokollet på port 3702 till IP multicast-utrymmet. Allt vi kan göra nu är att vänta på att en enhet ska hålla i 10/15 år och jag hoppas att de kommer att ersättas med säkrare versioner. Alla dessa är potentiella mål för WSD-attacker, så organisationer måste vara redo att dirigera trafik till sin DDoS-reducerande leverantör om de påverkas av denna massiva attack. På grund av den stora vinsten förväntar vi oss att angriparen ska slösa lite tid på att använda WSD för att använda som reflektionsvektor. “

Via Ars Technica