發動拒絕服務攻擊通常需要許多臺僵尸肉機,但最新發表的一篇科技論文顯示,攻擊者只需呆在臥室里,使用一臺計算機來完成這個“工作”。這個取巧的方法就是利用BitTorrent本身提供的正常服務。
上周倫敦城市大學和云安全公司的兩名研究人員發表了這篇利用P2P文件共享發動反射分布式拒絕服務攻擊的論文。
論文顯示,與torrent相關的協議存在漏洞,可被利用提升拒絕服務攻擊。這些協議包括Micro Transport,Distributed Hash Table,Message Stream Encryption,BitTorrent Sync,均可被利用反射和放大流量,放大程序可達50倍到120倍。
我們發現,最流行的BitTorrent客戶端反而最容易被利用。
“這種攻擊并不難實施,因為攻擊者能夠通過trackers、Distributed Hash Table 或 peer exchange收集上千萬的流量放大器。僅BTSync ping一項就能夠放大120倍的流量。”