一個來自愛丁堡龍比亞大學(xué)的安全研究小組制定出一項新的DDoS放大技術(shù)方案,且主要依靠TFTP協(xié)議實現(xiàn)。
來 自愛丁堡龍比亞大學(xué)的一個安全專家小組(成員分別為Boris Sieklik、Richard Macfarlane以及William Buchanan教授)已經(jīng)發(fā)現(xiàn)了一種新的DDoS攻擊載體。最近安全行業(yè)注意到幾種可行方法以利用存在配置錯誤的服務(wù),例如DNS或者網(wǎng)絡(luò)時間協(xié)議(簡 稱NTP),實現(xiàn)強度驚人的放大攻擊。而如今,專家們意識到TFTP協(xié)議(即簡單文件傳輸協(xié)議)亦有可能被用于執(zhí)行這類網(wǎng)絡(luò)攻擊行動。
專家們發(fā)現(xiàn),攻擊者能夠利用TFTP將其攻擊強度放大至原本的數(shù)倍,而且遺憾的是,《互聯(lián)網(wǎng)2012年人口普查》報告指出目前全球范圍內(nèi)的公開TFTP服務(wù)器數(shù)量約為599600臺。
通過采訪,這些研究人員們證實該項技術(shù)將允許攻擊者獲得高達60倍的攻擊強度放大能力。
研究人員BorisSieklik在采訪中指出:
“此次發(fā)現(xiàn)的安全漏洞允許攻擊者利用這些公開服務(wù)器放大自身流量,具體方法類似于其它DDoS放大攻擊。如果滿意特定條件,則這一流量能夠達到原始水平的60倍。”
“我還研究了不同TFTP軟件方案對此類攻擊造成的影響,并發(fā)現(xiàn)大部分協(xié)議機制能夠最多實現(xiàn)六次消息重復(fù)發(fā)送,即同樣有助于進行攻擊放大。”
TFTP協(xié)議(即簡單文件傳輸協(xié)議)屬于FTP(即文件傳輸協(xié)議)的一套簡化版本,主要用于局域網(wǎng)當(dāng)中。由于各企業(yè)環(huán)境中普遍存在TFTP服務(wù)器,因此其極易被用于強化DDoS攻擊活動。
攻擊者完全能夠精心設(shè)計一條指向該服務(wù)器且包含代表攻擊目標(biāo)的偽造返回地址的請求,從而利用TFTP協(xié)議傳輸任意文件并最終實現(xiàn)DDoS放大效應(yīng)。由該服務(wù)器發(fā)出的響應(yīng)流量要遠高于初始請求,并因而造成更為嚴(yán)重的DDoS攻擊影響。
目前互聯(lián)網(wǎng)上眾多存在錯誤配置的服務(wù)可能導(dǎo)致特定目標(biāo)網(wǎng)站被淹沒在偽造Web請求引發(fā)的龐大垃圾流量當(dāng)中。
研究人員們宣稱,他們將在今年3月通過《計算機與安全》雜志發(fā)布其調(diào)查結(jié)果,其中還將提及緩解TFTP DDoS放大攻擊的具體舉措。