|
bt補(bǔ)丁缺陷可以放大分布式拒絕服務(wù)攻擊 灰鴿子使用教程,灰鴿子下載
攻擊者可以利用這些漏洞來(lái)迫使bt應(yīng)用程序發(fā)送惡意流量,灰鴿子使用教程。
bt固定一個(gè)漏洞允許攻擊者劫持bt應(yīng)用程序所使用的數(shù)億用戶為了增強(qiáng)分布式拒絕服務(wù)(DDoS)攻擊。
脆弱性是位于libuTP微傳輸協(xié)議的參考實(shí)現(xiàn)(uTP)的許多流行使用BitTorrent客戶包括uTorrent Vuze、傳輸和bt主流客戶端。
缺陷是在本月早些時(shí)候公布的一篇論文中提出了在第九屆USENIX攻擊技術(shù)研討會(huì)四倫敦城市大學(xué)的研究人員。
在德國(guó)弗里德伯格Mittelhessen應(yīng)用科學(xué)大學(xué)和云PLUMgrid網(wǎng)絡(luò)公司。
DDoS放大攻擊者之間是一種越來(lái)越受歡迎的技術(shù),可以產(chǎn)生非常大的流量。
它所涉及的是流氓請(qǐng)求發(fā)送大量的服務(wù)器似乎來(lái)自知識(shí)產(chǎn)權(quán)(IP)地址攻擊者的目標(biāo)選擇。
這個(gè)技巧這些服務(wù)器發(fā)送他們的反應(yīng)偽造IP地址,而不是原始的發(fā)送方,洪水受害者數(shù)據(jù)包。
這項(xiàng)技術(shù)的影響隱藏原始流量的來(lái)源,這被稱為反射,但也可以明顯放大,如果生成的反應(yīng)大,引發(fā)他們的請(qǐng)求。
這種類型的攻擊通常影響協(xié)議依賴于用戶數(shù)據(jù)報(bào)協(xié)議(UDP)數(shù)據(jù)傳輸,因?yàn)閁DP不執(zhí)行源地址驗(yàn)證。
在他們的論文中,這四個(gè)研究人員表明,uTP就是這樣的一個(gè)協(xié)議。
他們發(fā)現(xiàn),攻擊者可以發(fā)送一個(gè)連接請(qǐng)求偽造地址BitTorrent客戶機(jī)迫使它發(fā)送一個(gè)確認(rèn)(ACK)包的受害者。
攻擊者可以發(fā)送另一個(gè)請(qǐng)求偽造的地址和一個(gè)隨機(jī)的ACK號(hào)碼相同的啟動(dòng)bt握手。
bt客戶端會(huì)接受這第二個(gè)請(qǐng)求,將發(fā)出一個(gè)握手響應(yīng)的受害者。然而,由于受害者不希望包。
它不會(huì)回應(yīng),迫使bt客戶端發(fā)送數(shù)據(jù)到4倍,放大交通,攻擊者可以生成。
為了解決這一問(wèn)題,bt公司維護(hù)libuTP,修改了庫(kù),以便它正確驗(yàn)證ACK伴隨第二個(gè)請(qǐng)求數(shù)量。
如果它不匹配一個(gè)發(fā)送到受害者在第一個(gè)包,它將刪除連接。這一變化并不能防止DDoS反射但殺死放大效應(yīng)。
攻擊者將是相當(dāng)難以猜測(cè)的確認(rèn)數(shù)量足夠大量的反射鏡,bt工程師周四在一篇博客文章中說(shuō),詳細(xì)解釋了修復(fù)。
uTorrent的最新版本,bt主線和bt同步,公司開(kāi)發(fā)的,包括8月4日以來(lái)的修復(fù)。
變化不影響向后兼容舊版本的應(yīng)用程序和與第三方使用libuTP的bt客戶端。
bt工程師通過(guò)電子郵件說(shuō)!氨M管如此,我們鼓勵(lì)其他開(kāi)發(fā)人員確保其實(shí)現(xiàn)正確執(zhí)行確認(rèn)數(shù)量排序!
其他協(xié)議設(shè)計(jì)的公司,依靠libuTP,消息流加密(MSE)一樣,也是受保護(hù)的灰鴿子。 |
|