Una nuova identificazione attacco di negazione del servizio, denominato Loop DoS, sta causando preoccupazioni tra gli esperti di sicurezza informatica. Questo attacco sofisticato prende di mira i protocolli a livello di applicazione e può portare a interruzioni del traffico su larga scala creando cicli di comunicazione indefiniti tra i servizi di rete.
I ricercatori del CISPA Helmholtz-Center for Information Security hanno scoperto l’attacco Loop DoS. Sfrutta il protocollo User Datagram e ha il potenziale per influenzare approssimativamente 300,000 host e le relative reti associate.
CVE-2024-2169 al Centro di Look DoS Attack
L'attacco sfrutta una vulnerabilità, identificato come CVE-2024-2169, nell'implementazione del protocollo UDP. Questa vulnerabilità, caratterizzato da suscettibilità allo spoofing IP e da una verifica inadeguata dei pacchetti, consente agli aggressori di avviare un meccanismo che si autoalimenta. Questo meccanismo genera un volume di traffico enorme senza limitazioni intrinseche, portando a uno stato di negazione del servizio sul sistema o sulla rete di destinazione.
Loop DoS si basa sullo spoofing IP e può essere avviato da un singolo host, rendendolo particolarmente preoccupante per gli amministratori di rete e i professionisti della sicurezza.
Lo afferma il Centro di coordinamento CERT della Carnegie Mellon (CERT/CC), ci sono tre risultati potenziali quando gli aggressori sfruttano la vulnerabilità:
- Sovraccarico di servizi vulnerabili, rendendoli instabili o inutilizzabili.
- Attacchi DoS alle dorsali di rete, con conseguenti interruzioni per altri servizi.
- Attacchi di amplificazione, utilizzando circuiti di rete per amplificare gli attacchi DoS o DDoS.
I ricercatori Yepeng Pan e il professor Dr. Christian Rossow sottolinea l'ampio impatto di Loop DoS, che colpiscono entrambi obsoleti (QOTD, Carica, Eco) e protocolli moderni (DNS, NTP, TFTP). Questi protocolli svolgono un ruolo fondamentale nelle funzioni fondamentali di Internet come la sincronizzazione dell'ora, risoluzione dei nomi di dominio, e trasferimento di file senza autenticazione.
La metodologia di attacco prevede l'avvio della comunicazione con un server applicativo falsificando allo stesso tempo l'indirizzo di rete di un altro server vulnerabile (vittima). Lo scambio iterativo di messaggi di errore tra server esaurisce le risorse disponibili, rendendoli insensibili alle legittime richieste.
Mitigazione contro gli attacchi DoS in loop
Per mitigare il rischio di negazione del servizio tramite Loop DoS, Il CERT/CC suggerisce diverse misure proattive. Primo, consiglia di installare le patch più recenti dei fornitori per risolvere la vulnerabilità. Inoltre, consiglia di sostituire i prodotti che non ricevono più aggiornamenti di sicurezza per mantenere una protezione solida.
L'implementazione di regole firewall ed elenchi di controllo degli accessi personalizzati per le applicazioni UDP è un'altra strategia efficace. La disattivazione dei servizi UDP non necessari e l'implementazione del TCP o della convalida delle richieste possono ridurre ulteriormente il rischio di un attacco.
Inoltre, Il CERT/CC consiglia l'implementazione di soluzioni anti-spoofing come BCP38 e Unicast Reverse Path Forwarding. Si consiglia inoltre di utilizzare misure di qualità del servizio per limitare il traffico di rete. Queste misure aiutano a salvaguardarsi da potenziali abusi derivanti da loop di rete e amplificazioni DoS, migliorando così la sicurezza complessiva della rete.