Użytkownicy sieci BitTorrent mogą stać się narzędziem do wykonania ataku DDoS

Użytkownicy sieci BitTorrent mogą stać się narzędziem do wykonania ataku DDoS

Użytkownicy sieci BitTorrent mogą stać się narzędziem do wykonania ataku DDoS
Redakcja
17.08.2015 10:15

Organizacja RIAA chce kontrolować pliki pobierane przez popularnego klienta sieci BitTorrent, a tymczasem okazuje się, że jej użytkownicy mogą stać się narzędziem do przeprowadzania bardzo silnych ataków Distributed Denial of Service (DDoS). Eksperymenty pokazały, że atakujący mogą zwiększyć dzięki temu siłę swoich ataków od 50 do nawet 120 razy.

Atak polega na wykorzystaniu podatności na DRDoS, jaką znaleziono w protokole BitTorrent. Dzięki niej napastnik może przesyłać do innych użytkowników sieci niewielkie żądania. Ci odpowiedzą natomiast znacznie większymi, ale już nie jemu, lecz ofierze wymienionej w sfałszowanym datagramie – ten nie posiada żadnego mechanizmu, który mógłby ochronić przed umieszczeniem fałszywego adresu IP. W efekcie atakujący może doprowadzić do sytuacji, w której ofiara będzie zasypywana pakietami, co oczywiście spowoduje, że w pewnym momencie system i sprzęt odmówią współpracy i usługa taka jak np. strona www stanie się niedostępna.

Obraz

Problem polega na tym, że protokoły wykorzystywany w sieci BitTorrent nie weryfikują nadawcy datagramu. Dla przykładu protokół transportowy uTP, podobny do UDP, ale zarazem korzystający z niektórych zalet TCP (np. sprawdzanie integralności danych) wykorzystuje przy nawiązywaniu połączenia procedurę two-way handshake, zamiast oryginalnej składającej się z trzech kroków. W przypadku TCP nadawca wysyła pierwszy segment, otrzymuje od odbiorczy potwierdzenie, po czym sam je potwierdza kolejnym segmentem. Two-way handshake jest pozbawione tego ostatniego elementu, co w połączeniu z możliwością sfałszowania IP, doprowadza do sytuacji, w której odbiorca przez pewien czas zasypuje rzekomego nadawcę (a tak naprawdę ofiarę) potwierdzeniami.

Według badaczy z City University w Londynie, tego typu atak cechuje się dla napastników szeregiem istotnych zalet. Przede wszystkim ich tożsamość pozostaje nieujawniona, bo w ataku biorą udział nie jego komputery, lecz te korzystające z sieci BitTorrent. Nie musi on także inwestować w sprzęt służący do ataku, wystarczy przecież wykorzystać komputery zupełnie innych osób. Problem dotyczy protokołu transportowego uTP, Distributed Hash Table (DHT), służącego do poprawy prywatności użytkowników Message Stream Encryption (MSE), a także BitTorrent Sync, w przypadku którego pozwala zresztą na wykonywanie najsilniejszych ataków.

Badacze zaproponowali już rozwiązanie tego problemu, które opiera się oczywiście na sprawdzaniu datagramów i informacji w nim zawartych. Jak na razie większość klientów do obsługi sieci BitTorrent jak choćby uTorrent, Mainline czy Vuze jest podatna na wykorzystanie tego typu mechanizmu. Twórcy protokołu wprowadzili już niezbędne poprawki do najnowszej wersji beta, teraz trzeba natomiast poczekać na aktualizację wszystkich popularnych programów służących do wymiany plików. W przeciwnym razie sami możemy stać się narzędziem w rękach napastnika, zupełnie nie zdając sobie z tego sprawy.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (13)