即插即用設(shè)備:反射型DDoS攻擊的下一個(gè)目標(biāo)
在反射放大DDoS攻擊成功染指各種協(xié)議如DNS、NTP、SMTP后,黑客們開(kāi)始流行使用簡(jiǎn)單服務(wù)發(fā)現(xiàn)協(xié)議(SSDP)-即UPnP(即插即用)協(xié)議標(biāo)準(zhǔn)的某部分。相關(guān)研究人員警告說(shuō),這類(lèi)攻擊獵取的目標(biāo)是家庭和辦公設(shè)備。
DDoS協(xié)議的新寵兒
SSDP是一個(gè)基于互聯(lián)網(wǎng)協(xié)議的套件,其應(yīng)用在數(shù)以百萬(wàn)計(jì)的網(wǎng)絡(luò)設(shè)備,如電腦、打印機(jī)、互聯(lián)網(wǎng)網(wǎng)關(guān)、路由WIFI熱點(diǎn)、移動(dòng)設(shè)備、網(wǎng)絡(luò)攝像頭,智能電視,以及游戲控制端,發(fā)現(xiàn)目標(biāo)并自動(dòng)建立相應(yīng)的運(yùn)行配置,驅(qū)動(dòng)諸如數(shù)據(jù)共享、流媒體、媒體控制和其他設(shè)備的工作。
用于放大DDoS攻擊的UPnP協(xié)議的缺陷
Akamai公司的Prolexic安全應(yīng)急相應(yīng)小組(PLXsert)已經(jīng)發(fā)出警告,自七月開(kāi)始,家庭或小型辦公環(huán)境的設(shè)備,凡是使用UPnP的設(shè)備,已經(jīng)被黑客列入反射放大DDoS攻擊的工具清單中。
“在UPnP設(shè)備這個(gè)例子中,反射型攻擊的增長(zhǎng)表明:不管動(dòng)態(tài)還是靜態(tài),DDoS犯罪系統(tǒng)是可以被甄別的。新的資源和攻擊方法被整合引入進(jìn)DDoS兵器庫(kù)”,報(bào)告中聲稱(chēng),“相信很快就會(huì)有新的攻擊工具和插件發(fā)布。”
UPnP標(biāo)準(zhǔn)的漏洞導(dǎo)致攻擊者可以拿下數(shù)以百萬(wàn)計(jì)的私人或商業(yè)設(shè)備,然后用來(lái)對(duì)某目標(biāo)發(fā)起一場(chǎng)有效的DDoS攻擊。
攻擊者發(fā)現(xiàn),簡(jiǎn)單對(duì)象訪問(wèn)協(xié)議(SOAP)–一種用于在分散的分布式環(huán)境下交換敏感信息的協(xié)議,它的請(qǐng)求包可以制造出反射放大后的回應(yīng)包,然后導(dǎo)向指定目標(biāo)。
據(jù)報(bào)告內(nèi)容,UPnP攻擊對(duì)上述兩種反射型攻擊都有用,通過(guò)給出的漏洞設(shè)備數(shù)量以及研究人員預(yù)估的增長(zhǎng)情況進(jìn)行評(píng)定,它可以增幅約30倍的流量。
超過(guò)410萬(wàn)設(shè)備存在漏洞
據(jù)安全研究人員所述,1100萬(wàn)的UPnP網(wǎng)絡(luò)設(shè)備中38%的個(gè)體,即超過(guò)4100萬(wàn)的設(shè)備,非常有可能作為這類(lèi)反射型DDoS攻擊的犧牲品。
Akamai安全公司副總裁兼總經(jīng)理Stuart Scholly稱(chēng):“能夠成為開(kāi)放型反射器的UPnP設(shè)備數(shù)量是非常巨大的,它們中有許多是非常難打上補(bǔ)丁的家庭網(wǎng)絡(luò)設(shè)備。固件、軟硬件商應(yīng)該行動(dòng)起來(lái),才能減輕調(diào)控這次危機(jī)帶來(lái)的傷害。”
主要目標(biāo)國(guó)家
據(jù)報(bào)告所述,該漏洞設(shè)備在韓國(guó)的使用量最大,其次是美利堅(jiān)、加拿大、中國(guó)三家大佬。
UPnP爆出的安全漏洞并不是第一次允許黑客染指家庭和商用設(shè)備,早在2013年1月,黑客通過(guò)UPnP漏洞進(jìn)行遠(yuǎn)程攻擊,直接導(dǎo)致超過(guò)5千萬(wàn)的電腦、打印機(jī)以及存儲(chǔ)設(shè)備淪陷。