Um recém-identificado ataque de negação de serviço, chamado Loop DoS, está causando preocupações entre especialistas em segurança cibernética. Este ataque sofisticado tem como alvo os protocolos da camada de aplicação e pode levar a interrupções de tráfego em grande escala, criando loops de comunicação indefinidos entre os serviços de rede..
Pesquisadores do CISPA Helmholtz-Center for Information Security descobriram o ataque Loop DoS. Ele aproveita o User Datagram Protocol e tem o potencial de afetar aproximadamente 300,000 hosts e suas redes associadas.
CVE-2024-2169 no centro do ataque Look DoS
O ataque explora uma vulnerabilidade, identificado como CVE-2024-2169, na implementação do protocolo UDP. Esta vulnerabilidade, caracterizado pela suscetibilidade à falsificação de IP e verificação inadequada de pacotes, permite que os invasores iniciem um mecanismo de autoperpetuação. Este mecanismo gera um volume esmagador de tráfego sem limitações inerentes, levando a um estado de negação de serviço no sistema ou rede alvo.
Loop DoS depende de falsificação de IP e pode ser iniciado a partir de um único host, tornando-o particularmente preocupante para administradores de rede e profissionais de segurança.
De acordo com o Centro de Coordenação Carnegie Mellon CERT (CERT/CC), existem três resultados potenciais quando os invasores exploram a vulnerabilidade:
- Sobrecarregando serviços vulneráveis, tornando-os instáveis ou inutilizáveis.
- Ataques DoS em backbones de rede, resultando em interrupções de outros serviços.
- Ataques de amplificação, utilizando loops de rede para amplificar ataques DoS ou DDoS.
Pesquisadores Yepeng Pan e Professor Dr.. Christian Rossow enfatiza o amplo impacto do Loop DoS, afetando ambos desatualizados (QOTD, Carregar, Eco) e protocolos modernos (DNS, NTP, TFTP). Esses protocolos desempenham papéis críticos em funções fundamentais da Internet, como sincronização de horário, resolução de nome de domínio, e transferência de arquivos sem autenticação.
A metodologia de ataque envolve iniciar a comunicação com um servidor de aplicativos enquanto falsifica o endereço de rede de outro servidor vulnerável (vítima). A troca iterativa de mensagens de erro entre servidores esgota os recursos disponíveis, tornando-os indiferentes a solicitações legítimas.
Mitigação contra ataque Loop DoS
Para mitigar o risco de negação de serviço via Loop DoS, CERT/CC sugere diversas medidas proativas. Primeiro, recomenda a instalação dos patches mais recentes dos fornecedores para resolver a vulnerabilidade. Além disso, recomenda a substituição de produtos que não recebem mais atualizações de segurança para manter uma proteção robusta.
A implementação de regras de firewall e listas de controle de acesso personalizadas para aplicações UDP é outra estratégia eficaz. Desligar serviços UDP desnecessários e implementar TCP ou validação de solicitação pode reduzir ainda mais o risco de um ataque.
Além disso, CERT/CC aconselha a implantação de soluções anti-spoofing, como BCP38 e Unicast Reverse Path Forwarding. Também é recomendável utilizar medidas de qualidade de serviço para limitar o tráfego de rede. Estas medidas ajudam a proteger contra potenciais abusos de loops de rede e amplificações DoS, melhorando assim a segurança geral da rede.