Babak baru serangan DDoS ditenagai oleh protokol WSD

Dengan menyalahgunakan alat yang diimplementasikan secara tidak benar yang ada di hampir 1m kamera yang terhubung ke jaringan, DVR dan perangkat IoT lainnya, peretas telah menemukan teknik baru untuk memperkuat efek serangan penolakan layanan.

Teknik baru menyalahgunakan protokol WS-Discovery (WSD) yang digunakan oleh beragam perangkat jaringan untuk terhubung secara otomatis satu sama lain. Protokol WSD memungkinkan perangkat untuk mengirim paket protokol datagram pengguna (UDP) melalui port 3702 untuk menggambarkan kemampuan dan persyaratan perangkat.

Namun, perangkat yang menerima penyelidikan ini dapat merespons dengan balasan yang bisa puluhan bahkan ratusan kali lebih besar dan ini memungkinkan peretas untuk memperkuat kekuatan serangan DDoS mereka.

Bergantung pada perangkat, respons ini dapat berkisar antara tujuh hingga 153 kali lebih besar dan amplifikasi ini menjadikan WSD salah satu teknik paling ampuh dalam gudang peretas untuk memperkuat serangan DDoS yang dapat melumpuhkan bisnis dan konsumen.

Serangan DDoS yang diperkuat

Para peneliti di Akamai baru-baru ini dalam proses penyelidikan serangan berbasis WSD ketika salah satu pelanggan mereka di industri game menjadi korban serangan semacam itu. Pada puncaknya, serangan DDoS menggunakan amplifikasi WSD menghasilkan 35GB per detik dari lalu lintas sampah.

Serangan ini tidak ada di dekat serangan DDoS 990Gbps yang disebabkan oleh kamera keamanan pada tahun 2016 tetapi teknik baru yang digunakan oleh peretas masih memprihatinkan karena kumpulan perangkat yang tersedia yang diperkirakan Akamai lebih dari 802k.

Dalam sebuah posting blog yang merinci temuan Akamai, Jonathan Respeto menjelaskan mengapa WSD menimbulkan risiko besar dan bagaimana bisnis harus mempersiapkan gelombang baru serangan DDoS segera, mengatakan:

“WSD adalah risiko utama di Internet yang dapat mendorong beberapa bandwidth serius menggunakan CCTV dan DVR. Sekali lagi, kita melihat keamanan mengambil kursi belakang demi kenyamanan. Produsen hanya dapat membatasi ruang lingkup protokol UDP pada port 3702 ke ruang IP multicast. Satu-satunya hal yang dapat kita lakukan sekarang adalah menunggu perangkat yang dimaksudkan untuk memiliki kehidupan 10/15 tahun untuk mati, dan berharap bahwa mereka diganti dengan versi yang lebih aman. Setiap orang adalah target potensial untuk serangan WSD, jadi organisasi harus siap untuk mengarahkan lalu lintas ke penyedia mitigasi DDoS mereka jika mereka terkena serangan besar ini. Karena faktor amplifikasi yang besar, kami berharap bahwa penyerang akan membuang sedikit waktu dalam memanfaatkan WSD untuk digunakan sebagai vektor refleksi. "

Melalui Ars Technica

Pos terkait

Back to top button