[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Routerele, afectate de un protocol vechi

 

 

 

Un protocol vechi pentru routere sunt folosite de hackeri pentru a lansa atacuri cibernetici tip DDoS (distributed denial-of-service).

 

Atacurile DDoS observate în luna mai de către echipa de cercetare Akamai au abuzat de routerele casnice și cele ale micilor întreprinderi, care suportă încă Routing Information Protocol versiunea 1 (RIPv1). Acest protocol este proiectat pentru a permite routerelor pe rețelele mici să schimbe informații despre rute, scrie Smartnews.

RIPv1 a fost introdus prima oară în anul 1988 și a fost retras ca standard internet în 1996, din cauza multiplelor deficiențe, inclusiv pentru lipsa autentificării. Acesta a fost remediat prin versiunea RIP 2, care este folosită și astăzi. 

În atacurile DDoS observate de Akamai, care au ajuns la 12,8 gigabiți pe secundă, atacatorii au folosit aproximativ 500 de routere SOHO care sunt încă configurate pentru RIPv1, pentru a reflecta și amplifica traficul malițios. 

Reflectarea DDoS este o tehnică ce poate fi folosită pentru a ascunde sursa reală a atacului, în timp ce amplificarea permite atacatorilor să crească cantitatea de trafic pe care o pot genera. 

RIP permite unui router să solicite altor routere informații stocate în tabelele de rutare. Problema este că adresa IP sursă a unei astfel de solicitări poate fi falsificată, astfel încât routerul respondent poate fi păcălit pentru a trimite informațiile la o adresă IP aleasă de atacatori.  

Acesta este un atac de reflecție, deoarece victima va primi trafic nesolicitat de la routerele abuzate, iar nu direct de la sistemele controlate de către atacatori. 

Însă există un alt aspect important privind această tehnică: o cerere tipică RIPv1 are dimensiunea de 24 biți, însă dacă răspunsurile generate de routerele abuzate sunt mai mari decât atât, atacatorii pot genera mai mult trafic pe care, altfel, l-ar putea face cu mai multă lățime de bandă la dispoziție. 

În atacurile observate de Akamai, routerele abuzate au răspuns cu payload-uri de 504-byte multiple – în unele cazuri 10 – la fiecare solicitare de 24-byte, ajungând la o amplificare de 13.000%. 

Și alte protocoale pot fi exploatate pentru reflecție și amplificare DDoS dacă serverele nu sunt configurate corect, cum ar fi DNS (Domain Name System), mDNS ( multicast DNS), NTP (Network Time Protocol) și SNMP (Simple Network Management Protocol). 

Echipa Akamai a scanat internetul și a găsit 53.693 dispozitive care ar putea fi folosite pentru reflecție DDoS folosind protocolul RIPv1. Majoritatea sunt routere casnice și ale întreprinderilor mici.  Cercetătorii au putut să determine marca și modelul pentru peste 20.000 dintre dispozitive, deoarece interfețele de gestionare web-based au fost expuse pe internet. 

Aproximativ 19.000 au fost routere Netopia 3000 și 2000 serie DSL distribuite de furnizorii de servicii internet din SUA clienților lor. AT&T a avut cea mai mare concentrare a acestor dispozitive pe rețeaua sa: aproximativ 10.000 – urmată fiind de BellSouth și MegaPath, fiecare cu câte 4.000. 

Peste 4.000 dintre dipozitivele RIPv1 găsite de Akamai au fost modemuri ZTE ZXV10 ADSL, iar câteva sute au fost routere TP-Link TD-8xxx. 

Deși toate aceste dispozitive pot fi folosite pentru reflecție DDoS, nu toate sunt potrivite pentru amplificare. Multe au răspuns cererilor RIPv1 cu o singură rută, însă cercetătorii au identificat 24.212 dispozitive care au oferit o rată de amplificare de cel puțin 83%. 

Pentru a evita să cadă victime ale atacurilor bazate pe RIPv1, proprietarii de servere ar trebui să folosească listele de  control al accesului pentru a restricționa traficul internet pe UDP source port 520, au declarat cercetătorii Akamai în raportul lor. Între timp, proprietarii de dispozitive RIPv1 ar trebui să treacă la RIPv2, să restricționeze folosirea protocolului doar la rețeaua internă sau, dacă niciuna dintre aceste opțiuni nu este viabilă, să folosească listele de control al accesului pentru a restricționa traficul RIPv1 doar la routerele vecine.  

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019