Kecerdasan Data Generatif

300 ribu Host Internet Berisiko terkena Serangan Loop DoS yang 'Menghancurkan'

Tanggal:

Jenis serangan penolakan layanan (DoS) berkelanjutan yang baru ditemukan yang menargetkan pesan lapisan aplikasi berpotensi membahayakan 300,000 host Internet dan mungkin sulit dihentikan begitu serangan itu terjadi, demikian temuan para peneliti.

Peneliti Yepeng Pan dan profesor Christian Rossow di CISPA Helmholtz-Center for Information Security menemukan serangan itu, dijuluki โ€œloop DoS.โ€ Ini menciptakan jenis respons yang tidak terbatas dengan memasangkan dua layanan jaringan โ€œsedemikian rupa sehingga mereka terus merespons pesan satu sama lain tanpa batas waktu,โ€ menurut a posting di situs web CISPA menggambarkan serangan itu.

Dinamika ini menciptakan volume lalu lintas yang besar, sehingga menghasilkan DoS untuk sistem atau jaringan apa pun yang terlibat. Terlebih lagi, begitu loop tersebut dijalankan, bahkan penyerang tidak dapat menghentikan serangan tersebut, yang dapat dipicu hanya dari satu host yang mampu melakukan spoofing, kata para peneliti.

Serangan tersebut mengeksploitasi kerentanan loop lalu lintas baru yang ada pada aplikasi berbasis protokol datagram pengguna (UDP) tertentu, menurut sebuah posting oleh Pusat Koordinasi CERT Universitas Carnegie Mellon. Penyerang yang tidak diautentikasi dapat menggunakan paket perusak yang berbahaya terhadap implementasi rentan berbasis UDP dari berbagai protokol aplikasi seperti DNS, NTP, dan TFTP, yang mengarah ke DoS dan/atau penyalahgunaan sumber daya.

Selain program-program tersebut, para peneliti juga menemukan kelemahan dalam protokol-protokol lama seperti Siang Hari, Waktu, Pengguna Aktif, Echo, Chargen, dan QOTD โ€“ yang semuanya โ€œbanyak digunakan untuk menyediakan fungsionalitas dasar di Internet,โ€ menurut CISPA pos.

Loop DoS Adalah Jenis Serangan Siber yang โ€œMenjijikkanโ€.

Para peneliti menempatkan serangan ini setara dengan serangan amplifikasi dalam hal volume lalu lintas yang ditimbulkannya, dengan dua perbedaan utama. Salah satunya adalah penyerang tidak harus terus-menerus mengirimkan lalu lintas serangan karena perilaku loop, kecuali jika pertahanan menghentikan loop untuk mematikan sifat serangan yang berulang-ulang. Alasan lainnya adalah tanpa pertahanan yang tepat, serangan DoS kemungkinan besar akan berlanjut untuk sementara waktu.

Memang, Serangan DoS hampir selalu mengenai konsumsi sumber daya dalam arsitektur Web, namun hingga saat ini sangat sulit menggunakan jenis serangan ini untuk membuat properti Web benar-benar offline karena โ€œAnda harus memiliki sistem yang cukup pintar untuk mengumpulkan pasukan host yang akan memanggil arsitektur web korban sekaligus,โ€ jelas Jason Kent, peretas yang tinggal di Cequence Security.

Sebuah lingkaran DoS serangan mengubah permainan secara signifikan karena panggilan dapat datang dari dalam arsitektur itu sendiri dan kemudian tumbuh secara eksponensial, jelasnya.

โ€œSaya dapat memberikan Server A di alamat Server B organisasi dan bertindak seolah-olah saya adalah Server B,โ€ kata Kent. โ€œServer A akan mengirimkan kesalahan kepada Server B, dan Server B pada gilirannya akan mengirimkan kesalahan kepada Server A, hingga tak terbatas atau hingga salah satu dari mereka mati.โ€

Hal ini menghilangkan kebutuhan bagi penyerang untuk merencanakan atau menyusun strategi bagaimana mendapatkan jutaan host, dan berpotensi โ€œmenyebabkan kegagalan sistem berjenjang yang menyebar ke seluruh lingkungan, dipicu dari luar,โ€ katanya, menganggap serangan loop DoS โ€œmenjijikkan.โ€

Empat Skenario Serangan DoS

Para peneliti menyediakan empat jenis skenario serangan untuk menunjukkan bagaimana serangan loop DoS dapat bekerja. Dalam skenario yang paling sederhana, penyerang dapat membebani server yang rentan secara berlebihan, menciptakan banyak loop dengan server โ€œloopโ€ lainnya untuk fokus pada satu server target. Hal ini akan mengakibatkan habisnya bandwidth host atau sumber daya komputasi, kata mereka. Seorang pembela bisa hentikan serangan ini dengan menambal server loop untuk keluar dari pola loop.

Dalam skenario kedua, penyerang dapat menargetkan tulang punggung jaringan yang berisi banyak host loop, memasangkan host-host ini satu sama lain untuk membuat ribuan hingga jutaan loop dalam jaringan target. Untuk melindungi terhadap serangan dari host eksternal, jaringan dapat menyebarkan lalu lintas IP yang dipalsukan, kata para peneliti.

Serangan ketiga adalah serangan di mana penyerang memasangkan server loop sedemikian rupa untuk membuat sambungan Internet individual menjadi padat. โ€œDalam kasus paling sederhana, ini bisa menjadi uplink jaringan target,โ€ tulis para peneliti, seraya menambahkan bahwa hal ini dapat dilakukan pada link Internet mana pun yang dilintasi pasangan loop.

โ€œUntuk tujuan ini, penyerang memasangkan host loop internal dengan host eksternal, yang memberikan tekanan pada uplink Internet jaringan target karena lalu lintas loop,โ€ jelas para peneliti.

Skenario serangan keempat dan yang jarang terjadi juga merupakan โ€œtipe yang paling merusakโ€, yaitu skenario di mana server loop tidak akan mengirimkan kembali satu respons pun, melainkan beberapa respons, sehingga memungkinkan terciptanya โ€œloop yang memperkuat diri sendiri yang tidak hanya berlanjut selamanya, namun juga mengintensifkan. dalam frekuensi loopnya,โ€ tulis para peneliti. Serangan ini akan terus berlanjut bahkan jika pertahanan mengalami kehilangan paket, kecuali jika mereka menghentikan semua lalu lintas jaringan, tambahnya.

Mitigasi dan Pertahanan untuk Serangan Loop DoS

Selain mitigasi spesifik yang telah diuraikan untuk berbagai skenario serangan loop DoS, ada cara lain untuk memitigasi atau menghentikan serangan tersebut begitu serangan tersebut terjadi โ€” yang merupakan kabar baik bagi banyak orang. server host yang rentan, karena memperbaikinya โ€œsekaligus sepertinya tidak praktis,โ€ para peneliti mengakui.

Memblokir UDP dan beralih ke komunikasi berbasis TCP dengan otentikasi dan pemantauan dapat mengurangi kerentanan terhadap serangan loop DoS, kata Kent. Namun, jika hal ini bukan suatu pilihan, administrator sistem โ€œmungkin ingin membatasi komunikasi host-to-host di firewall internal dan perangkat jaringan,โ€ tambahnya.

Mitigasi lain yang disarankan oleh para peneliti meliputi: memperbarui atau mematikan layanan yang rentan terhadap serangan loop DoS; membatasi akses layanan ke klien dengan port sumber sementara, atau klien; dan mengidentifikasi perangkat lunak atau produk yang rentan dalam jaringan dan memberi tahu vendor produk tentang potensi eksploitasi.

tempat_img

Intelijen Terbaru

tempat_img