Yeni bir 'Loop DoS' saldırısı, UDP güvenlik açığı yoluyla uygulama katmanı protokollerini hedef alıyor, belirsiz iletişim döngüleri oluşturuyor ve 300.000 ana bilgisayarı etkiliyor.
CISPA Helmholtz Bilgi Güvenliği Merkezi'ndeki araştırmacılar, bu kez uygulama katmanı protokollerini hedef alan hizmet reddi (DoS) saldırıları başlatmanın yeni bir yolunu keşfettiler. “Loop DoS” olarak adlandırılan bu yeni teknik, kendi kendini sürdüren bir döngü oluşturmak için bu protokollerin mesajları işleme biçimindeki güvenlik açıklarından yararlanıyor.
Geleneksel olarak DoS saldırıları, büyük bir trafik akışıyla bir sistemi aşırı doldurmaya odaklanır ve meşru kullanıcıların kaynaklara erişmesini zorlaştırır veya imkansız hale getirir. Loop DoS saldırısı farklı bir yaklaşım benimsiyor. İletişim için Kullanıcı Datagram Protokolüne (UDP) dayanan uygulama katmanı protokollerinin mesajları işleme biçiminden yararlanır.
UDP, TCP'den farklı olarak bağlantısız bir protokoldür; yani veri iletilmeden önce gönderen ile alıcı arasında bağlantı kurmaz. Bu, UDP'yi daha hızlı ve verimli hale getirir, ancak aynı zamanda daha az güvenlidir.
Saldırganlar, mesajlardaki IP adreslerini taklit ederek UDP'nin doğasında bulunan bu doğrulama eksikliğinden yararlanır. Döngü DoS saldırısında saldırgan, savunmasız bir sunucuya, farklı bir kurban sunucunun IP adresini taklit eden hazırlanmış bir mesaj gönderir.
Hedeflenen sunucu, mesajın başka bir meşru sunucudan geldiğine inandırılarak buna göre yanıt verir. Saldırgan bu yanıtı keser ve kurbanın IP adresini yeniden taklit ederek sunucuların sürekli olarak birbirlerine mesaj gönderdiği bir döngü oluşturur. Bu hızlı ileri geri değişim, her iki sunucuyu da zorluyor ve meşru kullanıcılara hizmet verilmesini engelliyor.
CISPA'daki araştırmacılar, Loop DoS saldırısının, DNS, NTP, TFTP ve hatta Echo ve Chargen gibi eski protokoller de dahil olmak üzere yaygın olarak kullanılan çok çeşitli uygulama katmanı protokollerini etkileyebileceği için önemli bir tehdit oluşturduğu konusunda uyarıyor.
Analizleri, internete açık yüzbinlerce sistemin savunmasız olabileceğini gösteriyor. Aslında CISPA'nın raporuna göre yaklaşık 300.000 ana bilgisayarı ve bunlarla ilişkili ağları etkileme potansiyeli var.
İyi haber şu ki araştırmacılar henüz bu güvenlik açığının geniş çapta kullanıldığını gözlemlemediler. Ancak bu, siber güvenlik tehditlerinin nasıl geliştiğini ve siber suçluların yaptıkları işte nasıl daha karmaşık hale geldiklerini gösteriyor.
Bilgi almak için Cequence Security'de Hacker In Residence (HIR) olan Jason Kent'e ulaştık ve kendisi şunları söyledi: “Hizmet Reddi saldırıları neredeyse her zaman kaynak tüketimi saldırılarıdır. Sistem belleği, dağıtılan IP Adresleri, CPU kullanımı, mevcut bağlantılar ve sınırların ötesinde tüketilmesi durumunda sistemin çökebileceği herhangi bir şey gibi bazı kaynaklar açık bırakılır.
“Genellikle DoS'tan bahsedildiğinde, bu, bir web mülkünü çeşitli yollarla çevrimdışına alma, ancak web mimarisindeki kaynakları tüketme ve hatalara neden olma bağlamında olur. Çoğu zaman bunların üstesinden gelmek zordur çünkü kurbanın web mimarisini aynı anda çağıracak bir sunucu ordusu toplayacak kadar akıllı sistemlere sahip olmanız gerekir” dedi.
Jason ayrıca şöyle açıkladı: “Bu güvenlik açığı nedeniyle çağrı evin içinden gelebilir. Bir kuruluştaki A Sunucusuna, B Sunucusunun adresini verip B Sunucusuymuşum gibi davranabilirim. A Sunucusu, B Sunucusuna bir hata gönderecek ve B Sunucusu da A Sunucusuna sonsuza kadar veya biri ölene kadar bir hata gönderecektir. . Milyonlarca ana bilgisayarın nasıl elde edileceğini planlamanıza veya strateji oluşturmanıza gerek yok. 2 ana bilgisayarın birbirini öldürmesini sağlayabilirsiniz. Şimdi bu küçük oyuna katılmak için A, B, C, D… .. Sunucularını aldığımı hayal edin. Dışarıdan tetiklenen, ortamlara yayılan kademeli sistem arızalarına neden olmak mümkündür. O iğrenç.”
“İyi haber şu ki, UDP tipi protokolleri engellemek ve kimlik doğrulama ve izleme ile TCP tabanlı iletişime geçmek bu güvenlik açığını ortadan kaldırabilir ancak bugün bulunduğunuz UDP tabanlı sistemlerden geçiş yapamıyorsanız, ana bilgisayarları sınırlamak isteyebilirsiniz. Dahili güvenlik duvarlarında ve ağ donanımlarında ana bilgisayar arasındaki iletişim,” diye tavsiyede bulundu Jason.
Bununla birlikte, sistem yöneticilerine ve BT güvenlik uzmanlarına, UDP tipi protokolleri engelleyerek ve kimlik doğrulama ve izleme ile TCP tabanlı iletişime geçerek tehdidi azaltmaları tavsiye edilir. Ayrıca, en son tehditler hakkında bilgi sahibi olmak ve uygun güvenlik önlemlerini uygulamak, sistemleri Loop DoS gibi ortaya çıkan DoS saldırılarına karşı korumak için çok önemlidir.
İLGİLİ KONULAR
- Siber Suçlular Yapay Zeka Güvenliğini Atlatmak İçin Yeni Saldırının Beta Testini Yaptı
- Büyük kusurlar, 5G çekirdek ağ dilimlemesinin DoS saldırılarına maruz kalmasına neden oluyor
- Microsoft Mesaj Kuyruklama Hizmeti DoS Saldırılarına Maruz Kaldı
- NIST NVD Durdurma Binlerce Güvenlik Açığı Etiketsiz Bırakıyor
- 120 dolarlık şarj kablosu O.MG, Apple cihazlarından verileri uzaktan çaldı