Pesquisadores do CISPA Helmholtz-Center for Information Security, um centro de pesquisa alemão que trata de segurança da informação, alertam sobre um novo tipo de ataque à rede. Basicamente, trata-se de uma evolução do ataque que já conhecemos, ou seja, os ataques de negação de serviço (DoS), que consistem em inundar um servidor ou serviço com um grande número de solicitações falsas, impedindo que os usuários acessem esses serviços. Esse tipo de ataque é baseado no envio de um grande número de pacotes à vítima, os quais poderiam ser bloqueados por firewalls ou outros softwares de segurança. No entanto, essa nova versão da ameaça não será tão fácil de conter.
Ataque DDoS, mas em uma nova forma
Um tipo específico de ataque DDoS explora um bug na configuração de rede para fortalecer e multiplicar o ataque. Ele envolve o envio de uma solicitação falsa a um servidor, que é então passada entre dois servidores em um loop. Isso pode causar congestionamento na rede e impedir o acesso aos serviços. Diferentemente de um ataque DDoS padrão, esse ataque utiliza o Protocolo de Datagrama de Usuário (UDP) ou falsificação de IP. Consequentemente, os pacotes do ataque circulam entre os dispositivos, lançando ataques DoS um contra o outro indefinidamente. Mesmo os invasores não conseguem impedir um incidente depois que ele começa.
Quão perigoso pode ser um ataque Loop DoS?
Calcula-se que aproximadamente 300.000 dispositivos de rede e suas redes associadas podem ser explorados para lançar ataques Loop DoS. Embora não haja evidências de que esse ataque tenha sido utilizado em cenários reais até agora, os pesquisadores alertam que é simples de executar e afeta dispositivos de diversos fabricantes, como Broadcom, Cisco, Honeywell, Microsoft, MikroTik e Zyxel.
Conforme declarado no site Captain Hack, os exploradores confirmaram vulnerabilidades de segurança de implementação em protocolos como TFTP, DNS, NTP, Daytime, Time, Active Users, Echo, Chargen e QOTD. Esses protocolos são amplamente utilizados para fornecer funcionalidades básicas na internet.
Fonte: The Hacker News, Cyberdefesa24. Imagem de abertura: gerada por DALL-E.
Alguns links são afiliados ou levam a ofertas de nossos parceiros. Ao clicar, você verá o preço e a disponibilidade do produto selecionado, sem custo adicional, e estará apoiando a independência da equipe editorial.