En nyligt identificeret lammelsesangreb, kaldet Loop DoS, vækker bekymring blandt cybersikkerhedseksperter. Dette sofistikerede angreb retter sig mod applikationslagsprotokoller og kan føre til trafikforstyrrelser i stor skala ved at skabe ubegrænsede kommunikationsløkker mellem netværkstjenester.
Forskere ved CISPA Helmholtz-Center for Information Security afslørede Loop DoS-angrebet. Det udnytter User Datagram Protocol og har potentiale til at påvirke ca 300,000 værter og deres tilknyttede netværk.
CVE-2024-2169 ved Center of Look DoS Attack
Angrebet udnytter en sårbarhed, identificeret som CVE-2024-2169, i implementeringen af UDP-protokollen. Denne sårbarhed, kendetegnet ved modtagelighed for IP-spoofing og utilstrækkelig pakkeverifikation, giver angribere mulighed for at starte en selvforstærkende mekanisme. Denne mekanisme genererer en overvældende mængde trafik uden iboende begrænsninger, fører til en tilstand af denial-of-service på det målrettede system eller netværk.
Loop DoS er afhængig af IP-spoofing og kan startes fra en enkelt vært, hvilket gør det særligt bekymrende for netværksadministratorer og sikkerhedsprofessionelle.
Ifølge Carnegie Mellon CERT Coordination Center (CERT/CC), der er tre potentielle udfald, når angribere udnytter sårbarheden:
- Overbelastning af sårbare tjenester, gør dem ustabile eller ubrugelige.
- DoS-angreb på netværks backbones, resulterer i udfald for andre tjenester.
- Amplifikationsangreb, bruge netværksløkker til at forstærke DoS- eller DDoS-angreb.
Forskerne Yepeng Pan og professor Dr. Christian Rossow understreger den brede effekt af Loop DoS, påvirker begge forældede (QOTD, Chargen, Ekko) og moderne protokoller (DNS, NTP, TFTP). Disse protokoller spiller kritiske roller i grundlæggende internetfunktioner såsom tidssynkronisering, løsning af domænenavne, og filoverførsel uden godkendelse.
Angrebsmetoden indebærer, at man initierer kommunikation med én applikationsserver, mens man spoofer netværksadressen på en anden sårbar server (offer). Den iterative udveksling af fejlmeddelelser mellem servere udtømmer tilgængelige ressourcer, gør dem ikke reagere på legitime anmodninger.
Afbødning mod Loop DoS Attack
For at mindske risikoen for lammelsesangreb via Loop DoS, CERT/CC foreslår flere proaktive tiltag. Første, det råder til at installere de nyeste patches fra leverandører for at løse sårbarheden. Derudover, det anbefaler at udskifte produkter, der ikke længere modtager sikkerhedsopdateringer, for at opretholde robust beskyttelse.
Implementering af firewallregler og adgangskontrollister skræddersyet til UDP-applikationer er en anden effektiv strategi. Deaktivering af unødvendige UDP-tjenester og implementering af TCP eller anmodningsvalidering kan yderligere reducere risikoen for et angreb.
Desuden, CERT/CC rådgiver om implementering af anti-spoofing-løsninger såsom BCP38 og Unicast Reverse Path Forwarding. Det anbefales også at bruge Quality-of-Service-foranstaltninger til at begrænse netværkstrafikken. Disse foranstaltninger hjælper med at beskytte mod potentielt misbrug fra netværkssløjfer og DoS-forstærkninger, dermed forbedre den overordnede netværkssikkerhed.