即插即用設(shè)備:反射型DDoS攻擊的下一個目標
在反射放大DDoS攻擊成功染指各種協(xié)議如DNS、NTP、SMTP后,黑客們開始流行使用簡單服務(wù)發(fā)現(xiàn)協(xié)議(SSDP)-即UPnP(即插即用)協(xié)議標準的某部分。相關(guān)研究人員警告說,這類攻擊獵取的目標是家庭和辦公設(shè)備。
DDoS協(xié)議的新寵兒
SSDP是一個基于互聯(lián)網(wǎng)協(xié)議的套件,其應(yīng)用在數(shù)以百萬計的網(wǎng)絡(luò)設(shè)備,如電腦、打印機、互聯(lián)網(wǎng)網(wǎng)關(guān)、路由WIFI熱點、移動設(shè)備、網(wǎng)絡(luò)攝像頭,智能電視,以及游戲控制端,發(fā)現(xiàn)目標并自動建立相應(yīng)的運行配置,驅(qū)動諸如數(shù)據(jù)共享、流媒體、媒體控制和其他設(shè)備的工作。
用于放大DDoS攻擊的UPnP協(xié)議的缺陷
Akamai公司的Prolexic安全應(yīng)急相應(yīng)小組(PLXsert)已經(jīng)發(fā)出警告,自七月開始,家庭或小型辦公環(huán)境的設(shè)備,凡是使用UPnP的設(shè)備,已經(jīng)被黑客列入反射放大DDoS攻擊的工具清單中。
“在UPnP設(shè)備這個例子中,反射型攻擊的增長表明:不管動態(tài)還是靜態(tài),DDoS犯罪系統(tǒng)是可以被甄別的。新的資源和攻擊方法被整合引入進DDoS兵器庫”,報告中聲稱,“相信很快就會有新的攻擊工具和插件發(fā)布。”
UPnP標準的漏洞導(dǎo)致攻擊者可以拿下數(shù)以百萬計的私人或商業(yè)設(shè)備,然后用來對某目標發(fā)起一場有效的DDoS攻擊。
攻擊者發(fā)現(xiàn),簡單對象訪問協(xié)議(SOAP)–一種用于在分散的分布式環(huán)境下交換敏感信息的協(xié)議,它的請求包可以制造出反射放大后的回應(yīng)包,然后導(dǎo)向指定目標。
據(jù)報告內(nèi)容,UPnP攻擊對上述兩種反射型攻擊都有用,通過給出的漏洞設(shè)備數(shù)量以及研究人員預(yù)估的增長情況進行評定,它可以增幅約30倍的流量。
超過410萬設(shè)備存在漏洞
據(jù)安全研究人員所述,1100萬的UPnP網(wǎng)絡(luò)設(shè)備中38%的個體,即超過4100萬的設(shè)備,非常有可能作為這類反射型DDoS攻擊的犧牲品。
Akamai安全公司副總裁兼總經(jīng)理Stuart Scholly稱:“能夠成為開放型反射器的UPnP設(shè)備數(shù)量是非常巨大的,它們中有許多是非常難打上補丁的家庭網(wǎng)絡(luò)設(shè)備。固件、軟硬件商應(yīng)該行動起來,才能減輕調(diào)控這次危機帶來的傷害。”
主要目標國家
據(jù)報告所述,該漏洞設(shè)備在韓國的使用量最大,其次是美利堅、加拿大、中國三家大佬。
UPnP爆出的安全漏洞并不是第一次允許黑客染指家庭和商用設(shè)備,早在2013年1月,黑客通過UPnP漏洞進行遠程攻擊,直接導(dǎo)致超過5千萬的電腦、打印機以及存儲設(shè)備淪陷。