Исследователи обнаружили уязвимость в протоколе UDP, позволяющую запускать неконтролируемые DDoS-атаки.
Эта атака приводит к бесконечному обмену сообщениями между двумя серверами, что быстро исчерпывает их ресурсы. Такой метод атаки оказывается возможен из-за того, что UDP не требует подтверждения приема данных и не проверяет истинность IP-адреса отправителя.
Эксперты из Центра информационной безопасности имени Хельмгольца (CISPA) подчеркивают, что потенциально уязвимы сотни тысяч устройств. Конкретные протоколы, такие как DNS, NTP и другие, работающие на основе UDP, могут стать инструментом для проведения таких атак.
Атака организуется путем отправки специально подготовленных UDP-пакетов, заставляющих серверы бесконечно отвечать друг другу. После запуска цикла атаки ее уже невозможно остановить, даже инициатору.
Анастасия Мельникова, эксперт в области кибербезопасности, подчеркивает, что основной проблемой является не ошибка в коде, а сама архитектура протокола UDP. Из-за этого найти решение проблемы крайне сложно, и пользователи должны полагаться на внешние средства защиты, такие как фильтрация трафика.
Оценки CISPA говорят о том, что около 300 тысяч хостов уже находятся под угрозой. Среди уязвимых устройств — продукция ведущих производителей, включая Broadcom, Cisco и Microsoft.
Чтобы минимизировать риски, специалисты рекомендуют использовать методы фильтрации трафика, такие как BCP38, которые помогают блокировать поддельные запросы.
Эта атака приводит к бесконечному обмену сообщениями между двумя серверами, что быстро исчерпывает их ресурсы. Такой метод атаки оказывается возможен из-за того, что UDP не требует подтверждения приема данных и не проверяет истинность IP-адреса отправителя.
Эксперты из Центра информационной безопасности имени Хельмгольца (CISPA) подчеркивают, что потенциально уязвимы сотни тысяч устройств. Конкретные протоколы, такие как DNS, NTP и другие, работающие на основе UDP, могут стать инструментом для проведения таких атак.
Атака организуется путем отправки специально подготовленных UDP-пакетов, заставляющих серверы бесконечно отвечать друг другу. После запуска цикла атаки ее уже невозможно остановить, даже инициатору.
Анастасия Мельникова, эксперт в области кибербезопасности, подчеркивает, что основной проблемой является не ошибка в коде, а сама архитектура протокола UDP. Из-за этого найти решение проблемы крайне сложно, и пользователи должны полагаться на внешние средства защиты, такие как фильтрация трафика.
Оценки CISPA говорят о том, что около 300 тысяч хостов уже находятся под угрозой. Среди уязвимых устройств — продукция ведущих производителей, включая Broadcom, Cisco и Microsoft.
Чтобы минимизировать риски, специалисты рекомендуют использовать методы фильтрации трафика, такие как BCP38, которые помогают блокировать поддельные запросы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация