HomeStiriBusiness & TehnologieUn nou tip de atac DDoS se folosește de puterea camerelor „de securitate”
Un nou tip de atac DDoS se folosește de puterea camerelor „de securitate”

Un nou tip de atac DDoS se folosește de puterea camerelor „de securitate”

Un nou tip de atac DDoS se folosește de puterea camerelor „de securitate”Cercetătorii de la Akamai au descoperit un nou tip de atac DDoS care se folosește de camerele CCTV și DVR-uri pentru a ataca victimele.

Cercetătorii deplâng de mult timp insecuritatea anumitor camere „de securitate”. aparent instalate pentru a respinge intrușii, multe de fapt pot fi transformate într-un arsenal de hackerii care le folosesc în războiul cibernetic, scrie fortune.com.

Ultima îngrijorare apărută: o vulnerabilitate care permite hackerilor să folosească traficul de internet de sute de mii de astfel de dispozitive pentru atacuri de tipul “distributed denial of service”, cunoscute și ca atacuri de tip DDoS, a căror țintă este ca victima să nu mai fie conectată la internet – uneori de amuzament, alte ori până la plata unei recompense.

Într-un raport publicat miercuri, pe 18 septembrie, cercetătorii în securitate ai firmei Akamai au atras atenția asupra noului tip de atac, avertizând că cazurile în care este folosit este posibil să se înmulțească, în următoarele săptămâni, din punct de vedere al securității și frecvenței.

Este atât de ușor de folosit și abuzat”, spune Chad Seaman, un inginer Akamai care a lucrat la raport.

Cercetătorii au oferit detalii cu privire la un atac DDoS de 35 de gigabiți pe secundă care a vizat unul dintre clienții săi la sfârșitul lunii august. Față de cel mai puternic atac DDoS înregistrat vreodată, care a depășit un Terabit pe secundă, acesta nu pare să fie unul puternic. Însă atacatorii au folosit o tehnică relativ nouă – una care poate produce o rată de rentabilitate mai mare de 15.000 la sută din datele cu care bombardează victima, scrie wired.com.

Noul tip de atac se hrănește din vulnerabilități în implementarea protocolului Web Services Dynamic Discovery. Acesta permite dispozitivelor din aceiași rețea să comunice și le poate direcționa pe toate să trimită detalii despre ele la o anumită adresă sau locație. Această funcție este menită să fie folosită intern în rețelele locale nu pe cele de internet public. Dar Akamai estimează că aproximativ 800.000 de dispozitive expuse pe internet pot primi comenzi de la Web Services Dynamic Discovery (WS-Discovery). Ceea ce înseamnă că pot fi trimise informații cu duiumul către o singură țintă.

Atacatorii pot manipula WS-Discovery prin trimiterea unor cereri malițioase către dispozitivele CCTV și DVR vulnerabile. Și pentru că WS-Discovery folosește protocolul de comunicare User Datagram Protocol, sondele trimise își pot falsifica adresele IP pentru a părea că cererea a venit din partea rețelei țintă. Astfel, dispozitivele își vor trimite informațiile nedorite către ținta atacului DDoS în loc să le trimită către hacker.

Serviciul Prolexic de la Akamai a respins atacul de 35 de GB pe secundă, iar clientul său nu a fost offline în timpul atacului. Dar cercetătorii spun că industria trebuie să fie pregătită pentru atacuri mai mari pe viitor.

Mulți producători de camere de televiziune cu circuit închis, sau camere CCTV, folosesc protocolul pentru a permite să stabilească cu ușurință conexiuni pe rețelele clienților. Producătorii chinezi Hikvision și Dahua, și Intelbras din Brazilia se numără printre producătorii de camere ale căror modele sunt vulnerabile, precizează fortune.com.

Share With: