即插即用设备:反射型DDoS攻击的下一个目标

  在反射放大DDoS攻击成功染指各种协议如DNS、NTP、SMTP后,黑客们开始流行使用简单服务发现协议(SSDP)-即UPnP(即插即用)协议标准的某部分。相关研究人员警告说,这类攻击猎取的目标是家庭和办公设备。

  DDoS协议的新宠儿

  SSDP是一个基于互联网协议的套件,其应用在数以百万计的网络设备,如电脑、打印机、互联网网关、路由WIFI热点、移动设备、网络摄像头,智能电视,以及游戏控制端,发现目标并自动建立相应的运行配置,驱动诸如数据共享、流媒体、媒体控制和其他设备的工作。

  用于放大DDoS攻击的UPnP协议的缺陷

  Akamai公司的Prolexic安全应急相应小组(PLXsert)已经发出警告,自七月开始,家庭或小型办公环境的设备,凡是使用UPnP的设备,已经被黑客列入反射放大DDoS攻击的工具清单中。

  “在UPnP设备这个例子中,反射型攻击的增长表明:不管动态还是静态,DDoS犯罪系统是可以被甄别的。新的资源和攻击方法被整合引入进DDoS兵器库”,报告中声称,“相信很快就会有新的攻击工具和插件发布。”

  UPnP标准的漏洞导致攻击者可以拿下数以百万计的私人或商业设备,然后用来对某目标发起一场有效的DDoS攻击。

  攻击者发现,简单对象访问协议(SOAP)–一种用于在分散的分布式环境下交换敏感信息的协议,它的请求包可以制造出反射放大后的回应包,然后导向指定目标。

  据报告内容,UPnP攻击对上述两种反射型攻击都有用,通过给出的漏洞设备数量以及研究人员预估的增长情况进行评定,它可以增幅约30倍的流量。

  超过410万设备存在漏洞

  据安全研究人员所述,1100万的UPnP网络设备中38%的个体,即超过4100万的设备,非常有可能作为这类反射型DDoS攻击的牺牲品。

  Akamai安全公司副总裁兼总经理Stuart Scholly称:“能够成为开放型反射器的UPnP设备数量是非常巨大的,它们中有许多是非常难打上补丁的家庭网络设备。固件、软硬件商应该行动起来,才能减轻调控这次危机带来的伤害。”

  主要目标国家

  据报告所述,该漏洞设备在韩国的使用量最大,其次是美利坚、加拿大、中国三家大佬。

  UPnP爆出的安全漏洞并不是第一次允许黑客染指家庭和商用设备,早在2013年1月,黑客通过UPnP漏洞进行远程攻击,直接导致超过5千万的电脑、打印机以及存储设备沦陷。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:美国漏洞管理库发布Bash漏洞最新概要