在反射放大DDoS攻擊成功染指各種協議如DNS、NTP、SMTP后,黑客們開始流行使用簡單服務發現協議(SSDP)-即UPnP(即插即用)協議標準的某部分。相關研究人員警告說,這類攻擊獵取的目標是家庭和辦公設備。
DDoS協議的新寵兒
SSDP是一個基于互聯網協議的套件,其應用在數以百萬計的網絡設備,如電腦、打印機、互聯網網關、路由WIFI熱點、移動設備、網絡攝像頭,智能電視,以及游戲控制端,發現目標并自動建立相應的運行配置,驅動諸如數據共享、流媒體、媒體控制和其他設備的工作。
用于放大DDoS攻擊的UPnP協議的缺陷
Akamai公司的Prolexic安全應急相應小組(PLXsert)已經發出警告,自七月開始,家庭或小型辦公環境的設備,凡是使用UPnP的設備,已經被黑客列入反射放大DDoS攻擊的工具清單中。
“在UPnP設備這個例子中,反射型攻擊的增長表明:不管動態還是靜態,DDoS犯罪系統是可以被甄別的。新的資源和攻擊方法被整合引入進DDoS兵器庫”,報告中聲稱,“相信很快就會有新的攻擊工具和插件發布。”
UPnP標準的漏洞導致攻擊者可以拿下數以百萬計的私人或商業設備,然后用來對某目標發起一場有效的DDoS攻擊。
攻擊者發現,簡單對象訪問協議(SOAP)–一種用于在分散的分布式環境下交換敏感信息的協議,它的請求包可以制造出反射放大后的回應包,然后導向指定目標。
據報告內容,UPnP攻擊對上述兩種反射型攻擊都有用,通過給出的漏洞設備數量以及研究人員預估的增長情況進行評定,它可以增幅約30倍的流量。
超過410萬設備存在漏洞
據安全研究人員所述,1100萬的UPnP網絡設備中38%的個體,即超過4100萬的設備,非常有可能作為這類反射型DDoS攻擊的犧牲品。
Akamai安全公司副總裁兼總經理Stuart Scholly稱:“能夠成為開放型反射器的UPnP設備數量是非常巨大的,它們中有許多是非常難打上補丁的家庭網絡設備。固件、軟硬件商應該行動起來,才能減輕調控這次危機帶來的傷害。”
主要目標國家
據報告所述,該漏洞設備在韓國的使用量最大,其次是美利堅、加拿大、中國三家大佬。
UPnP爆出的安全漏洞并不是第一次允許黑客染指家庭和商用設備,早在2013年1月,黑客通過UPnP漏洞進行遠程攻擊,直接導致超過5千萬的電腦、打印機以及存儲設備淪陷。