Aumenta o número de ataques a eletrodomésticos smart.

Pesquisadores da Akamai emitiram um relatório sobre reflexão e de amplificação ataques DDoS que exploram dispositivos UPnP vulneráveis ​​em todo o mundo.

Pesquisadores da empresa Akamai observaram um aumento de novas reflexões e amplificação DDoS ataques explorando Internet das Coisas dispositivos (por exemplo, SOHO dispositivos, roteadores, servidores de mídia, webcams, smart TVs e impressoras), que abusa de protocolos de comunicação. Os dados estão em consonância com as conclusões do relatório recentemente publicado pela Arbor Networks  relacionadas com ataque DDoS observado no 3 º trimestre de 2014.

Conforme explicado no relatório emitido pela Akamai, o protocolo SSDP abusada por ameaças atores são comuns utilizadas por esses dispositivos se comuniquem entre si e coordenar atividades com vários equipamentos. Os dispositivos da Internet das coisas expostas na internet são alvo de maus atores que lhes comprometam a coordenar grandes ataques contra alvos empresariais.

"PLXsert observou o uso de uma nova reflexão e amplificação distribuídos de negação de serviço (DDoS) que abusa do Simples Service Discovery Protocol (SSDP). Este protocolo é parte do Universal Plug and Play (UPnP) Protocolo padrão. SSDP vem habilitado em milhões de dispositivos domésticos e de escritório ", afirma o relatório da Akamai .

Os especialistas descobriram um número surpreendente de dispositivos UPnP voltados para a Internet que são potencialmente vulneráveis ​​a ataques cibernéticos, mais de 4,1 milhões de unidades que os atores de ameaças poderia comprometê-los e recrutar esses recursos de DDoS reflexão ataque .

"Atores maliciosos estão usando este novo vetor de ataque para realizar ataques DDoS em larga escala. A Engineering & Response Time Prolexic Segurança (PLXsert) começou a ver os ataques de dispositivos UPnP em julho, e eles tornaram-se comuns ", disse Stuart Scholly, vice-presidente sênior e gerente geral da Unidade de Negócios de Segurança, Akamai. O número de dispositivos UPnP que irá se comportar como refletores abertos é muito grande, e muitos deles são dispositivos habilitados para Internet baseados em casa que são difíceis de corrigir. Ação de firmware, aplicação e hardware deve ocorrer, a fim de mitigar e gerir esta ameaça ",

Estimou-se que cerca de 38 por cento dos 11 milhões de dispositivos implantados em todo o mundo estão em risco. Especialistas da Akamai tem ações  de uma lista de dispositivos UPnP potencialmente exploráveis ​​com outros especialistas em um esforço para colaborar com limpeza e mitigação esforços desta ameaça.

"A Simple Object Access Protocol (SOAP) é usado para entregar mensagens de controle para dispositivos UPnP e passar informações a partir dos dispositivos. Atacantes descobriram que solicitações SOAP pode ser trabalhada para obter uma resposta que reflete e amplifica um pacote, que pode ser redirecionado para um alvo. Ao empregar um grande número de dispositivos, os atacantes criar grandes quantidades de tráfego de ataque que podem ser destinados a alvo selecionado ", afirma o relatório.

Como é que o ataque DDoS contra os dispositivos UPnP funciona?

Atacantes enviar uma solicitação SOAP (M-SEARCH) para um dispositivo habilitado para UPnP, o pacote M-SEARCH identifica dispositivos vulneráveis. O processo pode ser automatizado usando scripts personalizados.
O dispositivo responde com o local HTTP do seu arquivo de descrição XML dispositivo.
Uma vez identificada uma lista de vulneráveis ​​UPnP dispositivos, o atacante irá enviar solicitações maliciosas spoofing o endereço do alvo e causando uma resposta refletida e amplificada. O volume de tráfego gerado depende de muitos fatores, incluindo o tamanho do arquivo de descrição de dispositivo, sistema operacional e UUID.
De acordo com PLXsert que mediu o fator de amplificação dos ataques correndo pelas UPnP dispositivos e é cerca de 33 por cento.
A análise da distribuição geográfica dos vulneráveis  ​​UPnP dispositivos revela que a Coreia é o país com o maior número de unidades, seguido por os EUA, Canadá, China, Argentina e Japão.

dispositivos UPnP vulneráveis

Dispositivos da Internet das coisas são um alvo privilegiado recentemente sublinhada pela Europol , a agência europeia c Soro- a dezembro 2013 relatório da empresa de segurança dos EUA IID , alertou para o primeiro assassinato via "hackeado dispositivo conectado à internet" até o final de 2014 "
Recentemente especialistas em segurança da Akamai ter descoberto um novo kit de malware chamado de Spike , que é usado por atores ruins para executar ataques DDoS através de desktops e Internet de dispositivos as coisas.

"Estes ataques são um exemplo de como fluida e dinâmica do ecossistema crime DDoS pode ser", explicou Scholly. "Atores maliciosos identificar, desenvolver e incorporar novos recursos e vetores de ataque em seus arsenais. É previsível que eles vão desenvolver, aperfeiçoar e rentabilizar essas cargas de ataque UPnP e ferramentas em um futuro próximo. "

Como discutido na última 2,015 Europol-INTERPOL conferência cibercrime JSCP é um paradigma que, acima de tudo pode ser explorado por um consórcio cibercrime no próximo futuro.

Pierluigi Paganini

( Assuntos de Segurança  - Akamai

Comentários

Postagens mais visitadas