DDoS-Attack
Entdeckung von „Application-Layer Loop DoS Attacks“ fordert sofortige Maßnahmen zum Schutz von Internetprotokollen und Netzwerken
Bildquelle Foto von Tima Miroshnichenko: https://www.pexels.com/de-de/foto/computer-verschlusselung-programmierer-hacker-5380603/:
Neuer Denial-of-Service-Angriff bedroht Internetprotokolle auf Anwendungsebene
Ein neu identifizierter Denial-of-Service (DoS) Angriff wirft ein ernsthaftes Sicherheitsrisiko für Internetprotokolle auf, die auf der Anwendungsebene operieren und das User Datagram Protocol (UDP) nutzen. Dieser Angriffstyp, bekannt als „Application-Layer Loop DoS Attacks“, zeichnet sich durch die Schaffung endloser Anfrageschleifen zwischen zwei Servern aus. Sowohl etablierte Internetprotokolle wie Domain Name System (DNS), Network Time Protocol (NTP) und Trivial File Transfer Protocol (TFTP) als auch ältere Protokolle wie Quote of the Day (QOTD), Chargen und Echo sind anfällig für diese Art von Angriffen. Die jüngste Bedrohung wurde von Forschern des CISPA Helmholtz-Zentrums für Informationssicherheit entdeckt und betrifft potenziell bis zu 300.000 Internet-Hosts sowie ihre Netzwerke.
Der neu identifizierte DoS-Angriff initiiert endlose Anfrageschleifen, oder „Loops“, auf der Anwendungsebene verschiedener Netzwerkprotokolle. Diese Schleifen bilden sich zwischen zwei Netzwerkdiensten, die kontinuierlich auf die Nachrichten des jeweils anderen antworten. Der dadurch erzeugte Datenverkehr ist so massiv, dass die betroffenen Systeme oder Netzwerke nicht mehr reagieren können. Einmal ausgelöst, ist es selbst für die Angreifer schwierig, die Angriffschleife zu unterbrechen. Im Gegensatz zu früheren Loop-Attacken, die auf der Netzwerkebene einzelner Dienste stattfanden und auf eine begrenzte Anzahl von Schleifen beschränkt waren, weist diese neue Bedrohung eine erheblich höhere Potenzial für Schäden auf.
Die Forscher Yepeng Pan und Prof. Dr. Christian Rossow vom CISPA entdeckten die „Application-Layer Loop DoS Attacks“ und schätzen, dass sie Hunderttausende von Hosts gefährden könnten. Sie haben Schwachstellen in bekannten Protokollen wie TFTP, DNS und NTP sowie in sechs Legacy-Protokollen identifiziert, darunter Daytime, Time, Active Users, Echo, Chargen und QOTD. Diese Protokolle sind für die grundlegende Funktionalität des Internets unerlässlich. Zum Beispiel ermöglicht das Network Time Protocol mehreren Rechnern in einem Netzwerk, sich auf eine gemeinsame Zeitbasis zu einigen, während das Domain Name System Domainnamen ihren entsprechenden IP-Adressen zuordnet. Das Trivial File Transfer Protocol wiederum unterstützt den Dateiaustausch innerhalb eines Netzwerks ohne vorherige Nutzerauthentifizierung.
Es ist alarmierend zu beachten, dass ein einziger Host diesen Angriff auslösen kann. Rossow erklärt, dass Angreifer eine Endlosschleife zwischen zwei anfälligen TFTP-Servern initiieren könnten, indem sie lediglich eine einzige Fehlermeldung mit einer gefälschten IP-Adresse senden. Die beiden Server würden daraufhin ununterbrochen Fehlermeldungen austauschen, was nicht nur ihre eigenen Ressourcen überlasten würde, sondern auch die Netzwerkverbindung zwischen ihnen beeinträchtigen könnte. Pan betont die Einzigartigkeit dieses Angriffstyps und hebt hervor, dass herkömmliche Erkennungsmethoden für Endlosschleifen auf der Netzwerkebene nicht ausreichen, um diese neuen Bedrohungen zu bekämpfen.
Rossow warnt vor der potenziellen Auswirkung dieser Angriffe und betont die Dringlichkeit von Gegenmaßnahmen. Obwohl bisher keine praktischen Angriffe mit dieser Methode bekannt sind, wäre es für Angreifer relativ einfach, sie zu nutzen, wenn keine entsprechenden Schutzvorkehrungen getroffen werden. Im Dezember 2023 haben Rossow und Pan ihre Entdeckung den betroffenen Herstellern und einer vertrauenswürdigen Betreiber-Community gemeldet. Darüber hinaus haben sie einen speziellen Leitfaden zur Vorbeugung solcher Angriffe veröffentlicht und zusammen mit der Shadowserver Foundation eine Benachrichtigungskampagne gestartet. Es ist unerlässlich, dass sowohl Hersteller als auch Betreiber schnell handeln, um das Risiko für Internetprotokolle auf der Anwendungsebene zu minimieren und die Stabilität des Internets zu gewährleisten.
Quelle: https://cispa.de/loop-dos
Downloads:
Teilen Sie den Beitrag: