Risolta la falla BitTorrent che poteva amplificare attacchi DoS
Emersa nelle scorse settimane, ma non ancora sfruttata pubblicamente, la falla che permetteva di effettuare attacchi DoS particolarmente gravi è stata risolta dagli sviluppatori del protocollo BitTorrent
di Andrea Bai pubblicata il 31 Agosto 2015, alle 10:59 nel canale SicurezzaIl gruppo di sviluppatori che mantiene e gestisce il protocollo aperto BitTorrent ha risolto una vulnerabilità che offriva la possibilità ad un singolo attaccante, anche con modeste risorse di bandwidth, di attaccare grandi siti web usando una nuova forma di attacco Denial of Service amplificato.
Ne abbiamo parlato qualche settimana fa: l'invio di una richiesta opportunamente edulcorata ad altri client BitTorrent poteva causare il flood di un bersaglio terzo con dati che sono dalle 50 alle 120 volte più grandi della richiesta originaria.
Ciò che rendeva possibile l'attacco è l'uso del protocollo UDP da parte di BitTorrent, che non offre alcun meccanismo per prevenire ed evitare la falsificazione di indirizzi IP e lascia quindi la possibilità, nella richiesta confezionata ad arte, di sostituire l'IP dell'attaccante con quello della vittima designata. Nel blog ufficiale gli sviluppatori hanno comunicato che la vulnerabilità è il risultato di una falla nell'implementazione di riferimento chiamata libuTP. Per risolvere il problema le app µTorrent, BitTorrent e BitTorrent Sync dovranno ora richiedere un riscontro a colui che ha avviato la connessione prima di fornire risposte lunghe.
"Qualsiasi pacchetto che cade al di fuori di una finestra consentita sarà lasciato perdere e non sarà inviato alla vittima" si legge nel blog. Se ci si riferisce all schema pubblicato nel post, che abbiamo riportato qua sopra, il pacchetto 3 viene lasciato perdere, e 4, 5 e 6 non arriveranno mai alla vittima. "Dato che ciò avviene a livello di libuTP, tutti gli altri protocolli che possono funzionare su libuTP, come ad esempio Message Stream Encryption, sono anch'essi serviti dalla mitigazione".
3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoIn pratica hanno modificato il protocollo per far si che il Reflector (il client torrent che sta nel mezzo e che dovrebbe moltiplicare i pacchetti per conto dell'attaccante A) risponde con un numero di ACK casuale e scarta le richieste con un ACK che non si aspetta.
In questo modo, se la richiesta è lecita, passa, altrimenti viene scartata. L'attaccante non può sapere il numero di ACK da usare, visto che tale numero viene inviato alla vittima (che ovviamente se ne frega, ed essendo un pacchetto piccolo, provoca pochi danni), dunque non potrà usare l'effetto leva e l'attacco è minimizzato.
By(t)e
E' l' unico client che riesce a sfruttarmi bene la connessione, è leggero, è stabile e non ci sono malware nell' installer.
E' l' unico client che riesce a sfruttarmi bene la connessione, è leggero, è stabile e non ci sono malware nell' installer.
Io uso le beta. E non ci sono malware nell'installer.
By(t)e
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".