Babak baru serangan DDoS ditenagai oleh protokol WSD

Dengan menyalahgunakan alat yang salah diimplementasikan di hampir 1 juta kamera, DVR, dan perangkat IoT yang terhubung ke jaringan, peretas telah menemukan teknik baru untuk memperkuat efek serangan penolakan layanan.

Teknik baru ini menyalahgunakan protokol WS-Discovery (WSD) yang digunakan oleh berbagai perangkat jaringan untuk terhubung secara otomatis satu sama lain. Protokol WSD memungkinkan perangkat mengirim paket User Datagram Protocol (UDP) melalui port 3702 untuk menggambarkan kemampuan dan persyaratan perangkat.

Namun, perangkat yang menerima penelitian ini dapat merespons dengan respons yang bisa puluhan atau bahkan ratusan kali lebih besar dan ini memungkinkan peretas untuk memperkuat kekuatan serangan DDoS mereka.

Bergantung pada perangkat, respons ini dapat berkisar dari tujuh hingga 153 kali lebih besar, dan amplifikasi ini menjadikan WSD salah satu teknik paling kuat di gudang peretas untuk memperkuat serangan DDoS yang dapat melumpuhkan bisnis dan konsumen.

Penguatan serangan DDoS

Investigator Akamai baru-baru ini dalam proses penyelidikan serangan berbasis WSD ketika salah satu klien industri game mereka adalah korban dari serangan semacam itu. Pada puncaknya, serangan DDoS menggunakan amplifikasi WSD menghasilkan 35 GB per detik dari lalu lintas sampah.

Serangan ini tidak ada di dekat serangan DDoS 990 Gbps yang disebabkan oleh kamera keamanan pada tahun 2016, tetapi teknik baru yang digunakan oleh peretas masih memprihatinkan karena perangkat yang tersedia yang diperkirakan oleh Akamai lebih dari 802k.

Dalam sebuah posting blog yang merinci temuan Akamai, Jonathan Respect menjelaskan mengapa WSD menimbulkan risiko besar dan bagaimana perusahaan harus mempersiapkan gelombang baru serangan DDoS segera, dengan mengatakan:

“WSD adalah risiko signifikan di Internet yang dapat menghasilkan bandwidth serius menggunakan CCTV dan DVR. Sekali lagi, kita melihat bahwa keamanan ada di latar belakang untuk kenyamanan. Produsen hanya dapat membatasi ruang lingkup protokol UDP pada port 3702 ke ruang multicast IP. Yang bisa kita lakukan sekarang adalah menunggu perangkat memiliki umur 10/15 tahun untuk mati, dan saya berharap mereka akan digantikan oleh versi yang lebih aman. Semua adalah target potensial untuk serangan WSD, sehingga organisasi harus siap untuk mengarahkan lalu lintas ke penyedia mitigasi DDoS mereka jika mereka terkena dampak serangan besar ini. Karena faktor amplifikasi yang besar, kami berharap penyerang membuang sedikit waktu menggunakan WSD untuk digunakan sebagai vektor refleksi. "

Melalui Ars Technica

Pos terkait

Back to top button