Một trong những vấn đề khó nhất khi ngăn chặn cuộc tấn công DDoS là hackers liên tục phát triển các biến thể mới trên những chủ đề quen thuộc. Hãy xem xét về một cuộc tấn công gần đây vào một công ty game không tên, sử dụng một kỹ thuật khuếch đại để biến một cú đánh tương đối nhỏ thành một cú đánh số hóa mạnh mẽ.
Vào thứ Tư, các nhà nghiên cứu từ dịch vụ giảm thiểu DDoS của Akamai, Prolexic, mô tả một cuộc tấn công tốc độ 35 gigabit mỗi giây vào một trong những khách hàng của họ vào cuối tháng 8. So với những cuộc tấn công DDoS mạnh nhất từng được ghi lại, với hơn 1 terabit mỗi giây, có vẻ như không nhiều. Nhưng những kẻ tấn công đã sử dụng một kỹ thuật tương đối mới—một kỹ thuật có thể mang lại tỷ lệ lợi nhuận hơn 15.000% từ dữ liệu rác mà chúng đổ vào nạn nhân.
Loại tấn công mới này lợi dụng vào những lỗ hổng trong triển khai của giao thức Web Services Dynamic Discovery. WS-Discovery cho phép các thiết bị trên cùng mạng liên lạc và có thể chỉ đạo chúng tất cả ping một vị trí hoặc địa chỉ với thông tin về chính họ. Nó được thiết kế để sử dụng nội bộ trên các mạng truy cập cục bộ, không phải là quái vật hỗn loạn trên internet công cộng. Nhưng Akamai ước tính rằng có tới 800.000 thiết bị tiếp xúc trên internet có thể nhận lệnh WS-Discovery. Điều này có nghĩa là bằng cách gửi các "đợt thăm dò," một loại yêu cầu gọi tên, bạn có thể tạo ra và chỉ đạo một dòng dữ liệu lớn đến mục tiêu.
Kẻ tấn công có thể thao túng WS-Discovery bằng cách gửi những yêu cầu giao thức độc hại được tạo ra đặc biệt này đến các thiết bị dễ bị tổn thương như camera CCTV và DVR. Và vì WS-Discovery được xây dựng trên một giao thức truyền thông mạng được biết đến là Giao thức Datagram Người Dùng, các đợt thăm dò có thể giả mạo địa chỉ IP của chúng để làm cho nó trông giống như yêu cầu đến từ mạng của một mục tiêu. Đó là một trò đánh bại và chuyển giao; những thiết bị nhận lệnh sẽ gửi các câu trả lời không mong muốn của họ đến mục tiêu DDoS thay vì kẻ tấn công.
"Như là ai đó ngồi ở đây bên trái bạn và họ vươn ra phía sau lưng bạn, đánh vào anh chàng bên phải đầu bạn, và sau đó anh ta nhìn bạn và bạn nhìn anh ta và anh ta đánh bạn vào mặt, vì anh ta nghĩ bạn là người đã đánh anh ta," nói Chad Seaman, kỹ sư chủ chốt trên đội phản ứng tình báo an ninh của Akamai. "Đây là một cuộc tấn công phản ánh rất cổ điển. Và có một vùng lớn của các thiết bị dễ bị tổn thương đang đợi để bị lạm dụng."
Bằng cách triển khai WS-Discovery mà không có bảo vệ trên các thiết bị sẽ được tiếp xúc với internet công cộng, các nhà sản xuất đã vô tình xây dựng một dân số các thiết bị có thể bị lạm dụng để tạo ra các cuộc tấn công DDoS.
"Các cuộc tấn công DDoS lạm dụng giao thức WS-Discovery đã tăng lên," nói nhà nghiên cứu an ninh Troy Mursch. "Điều đáng chú ý ở đây là số lượng máy chủ dễ bị tổn thương có thể bị lạm dụng và hệ số khuếch đại lớn cho phép tấn công hủy diệt."
Việc giả mạo được kích hoạt bởi UDP làm cho khó khăn cho các nhà bảo vệ để thấy chính xác những lệnh mà kẻ tấn công gửi trong bất kỳ cuộc tấn công DDoS phản ánh cụ thể nào. Vì vậy, các nhà nghiên cứu của Akamai không biết cụ thể những gì có trong các gói tùy chỉnh mà hackers gửi để kích hoạt cuộc tấn công vào khách hàng chơi game. Nhưng trong nghiên cứu của riêng mình, đội ngũ Akamai đã có thể tạo ra những lỗ hổng nhỏ và nhỏ hơn sẽ tạo ra những cuộc tấn công lớn hơn và lớn hơn. Các hacker tội phạm có lẽ không xa. Các nhà nghiên cứu Akamai cũng chỉ ra rằng nếu các nhà điều hành botnet bắt đầu tự động hóa quá trình tạo ra cuộc tấn công DDoS WS-Discovery, những cuộc tấn công sẽ xuất hiện nhiều hơn. Mursch nói anh thấy có bằng chứng cho việc điều đó đã xảy ra.
Akamai Prolexic đã chặn đứng cuộc tấn công 35 Gbps, và khách hàng của họ không có bất kỳ thời gian nghỉ nào trong thời kỳ tấn công. Nhưng các nhà nghiên cứu nói rằng ngành công nghiệp cần chuẩn bị cho những phiên bản lớn hơn trong tương lai. Như với botnet Mirai nổi tiếng đã chiếm đóng các thiết bị Internet of Things dễ bị tổn thương để tham gia vào một đội quân thiết bị zombie, việc sửa chữa dân số các thiết bị WS-Discovery tiếp xúc đã là một vấn đề khó khăn.
Và mặc dù các nền tảng trò chơi video là một số mục tiêu phổ biến nhất của cuộc tấn công DDoS, nhưng không phải là chưa từng có khi một kỹ thuật bất ngờ làm cho các nhà bảo vệ bất ngờ và dẫn đến thời gian nghỉ. Ví dụ, đầu tháng 9, World of Warcraft Classic của Blizzard, vô cùng phổ biến, bị tắt đèn không đều suốt vài giờ vì một cuộc tấn công DDoS. Và các cuộc tấn công DDoS lớn vào năm 2016 đã làm cho các ông lớn internet như Dyn và OVH bị tắt máy vì ban đầu nhằm vào Minecraft.
"Trong lĩnh vực game, họ là một trong những ngành công nghiệp bị tấn công thường xuyên nhất," Chad Seaman của Akamai nói. "Chúng tôi có một số khách hàng game khác nhau mà chúng tôi bảo vệ và chúng tôi thực sự thấy toàn bộ các hình thức tấn công khác nhau và các cuộc tấn công thám hiểm thông qua họ. Vì vậy, không ngạc nhiên khi thấy họ là những người đầu tiên bị nhắm đến bằng một vector mới."
Lo lắng về cuộc tấn công DDoS WS-Discovery, tuy nhiên, là ngành công nghiệp game có thể không phải là mục tiêu cuối cùng.
Thêm Nhiều Bài Viết Tuyệt Vời Khác Từ Mytour
- 13 cuốn sách bạn nên đọc vào mùa thu của Mytour
- Thông tin mới cho thấy cách hacker lướt lướt lựa mục tiêu hủy diệt vật lý
- Các con đường chưa xây dựng của thành phố ma California
- Tin tức iPhone lớn nhất là một chip nhỏ mới bên trong nó
- Sứ mệnh của một nhà khoa học để đưa giải trình DNA đến mọi đứa trẻ bị bệnh
- 👁 Máy học như thế nào? Ngoài ra, đọc tin tức mới nhất về trí tuệ nhân tạo
- 🎧 Âm thanh không đúng? Kiểm tra tai nghe không dây, thanh âm và loa Bluetooth yêu thích của chúng tôi
