WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
BitTorrent vá lỗ hổng cho phép khuếch đại tấn công DDoS
BitTorrent đã vá lỗ hổng có thể cho phép tin tặc tấn công các ứng dụng BitTorrent – được hàng trăm triệu người dùng sử dụng – để khuếch đại tấn công từ chối dịch vụ phân tán (DDoS).
Lỗ hổng nằm trong libuTP, một thực thi tham chiếu của Micro Transport Protocol (uTP) được sử dụng bởi các máy khách BitTorrent phổ biến gồm uTorrent, Vuze, Transmission và BitTorrent mainline.
Lỗ hổng này được phát hiện vào đầu tháng 8 bởi bốn nhà nghiên cứu từ Đại học City của London, Mittelhesssen của Đức và hãng điện toán đám mây PLUMgrid.
Các nhà nghiên cứu đã chỉ ra rằng tin tặc có thể gửi một yêu cầu kết nối với địa chỉ giả mạo tới một máy khách BitTorrent, yêu cầu máy khách gửi một gói thông báo nhận (ACK) tới nạn nhân. Tin tặc sau đó có thể gửi yêu cầu thứ hai với địa chỉ giả mạo tương tự và một số ACK ngẫu nhiên để bắt đầu một kết nối BitTorrent.
Máy khách BitTorrent sẽ chấp nhận yêu cầu thứ hai và gửi một phản hồi kết nối tới nạn nhân.
Tuy nhiên, vì nạn nhân không mong đợi thông báo nào, nên sẽ không phản hồi lại, buộc máy khách BitTorrent phải gửi lại dữ liệu tăng lên gấp 4 lần, khuếch đại lưu lượng mà tin tặc có thể tạo ra.
Để vá lỗ hổng này, BitTorrent đã sửa thư viện libuTP để có thể xác minh chính xác số ACK đi kèm với yêu cầu thứ hai. Nếu số này không đúng với số đã được gửi tới nạn nhân trong gói đầu tiên, thư viện sẽ ngừng kết nối.
Sửa đổi này không ngăn chặn DDoS reflection (DDoS phản xạ) nhưng có thể loại bỏ ảnh hưởng khuếch đại.
Các phiên bản mới nhất của uTorrent, BitTorrent mainline và BitTorrent Sync đã cập nhật bản vá từ 4/8.
Sửa đổi này không ảnh hưởng đến tính tương thích với các phiên bản cũ hơn của các ứng dụng này cũng như máy khách BitTorrent của bên thứ ba có sử dụng libuTP. Các giao diện khác được thiết kế dựa trên libuTP, như Message Stream Encryption (MSE) cũng được bảo vệ.
BitTorrent có thể bị khai thác để tấn công DoS trên diện rộng
Lỗ hổng nằm trong libuTP, một thực thi tham chiếu của Micro Transport Protocol (uTP) được sử dụng bởi các máy khách BitTorrent phổ biến gồm uTorrent, Vuze, Transmission và BitTorrent mainline.
Lỗ hổng này được phát hiện vào đầu tháng 8 bởi bốn nhà nghiên cứu từ Đại học City của London, Mittelhesssen của Đức và hãng điện toán đám mây PLUMgrid.
Các nhà nghiên cứu đã chỉ ra rằng tin tặc có thể gửi một yêu cầu kết nối với địa chỉ giả mạo tới một máy khách BitTorrent, yêu cầu máy khách gửi một gói thông báo nhận (ACK) tới nạn nhân. Tin tặc sau đó có thể gửi yêu cầu thứ hai với địa chỉ giả mạo tương tự và một số ACK ngẫu nhiên để bắt đầu một kết nối BitTorrent.
Máy khách BitTorrent sẽ chấp nhận yêu cầu thứ hai và gửi một phản hồi kết nối tới nạn nhân.
Tuy nhiên, vì nạn nhân không mong đợi thông báo nào, nên sẽ không phản hồi lại, buộc máy khách BitTorrent phải gửi lại dữ liệu tăng lên gấp 4 lần, khuếch đại lưu lượng mà tin tặc có thể tạo ra.
Để vá lỗ hổng này, BitTorrent đã sửa thư viện libuTP để có thể xác minh chính xác số ACK đi kèm với yêu cầu thứ hai. Nếu số này không đúng với số đã được gửi tới nạn nhân trong gói đầu tiên, thư viện sẽ ngừng kết nối.
Sửa đổi này không ngăn chặn DDoS reflection (DDoS phản xạ) nhưng có thể loại bỏ ảnh hưởng khuếch đại.
Các phiên bản mới nhất của uTorrent, BitTorrent mainline và BitTorrent Sync đã cập nhật bản vá từ 4/8.
Sửa đổi này không ảnh hưởng đến tính tương thích với các phiên bản cũ hơn của các ứng dụng này cũng như máy khách BitTorrent của bên thứ ba có sử dụng libuTP. Các giao diện khác được thiết kế dựa trên libuTP, như Message Stream Encryption (MSE) cũng được bảo vệ.
Nguồn: Computerworld
Tin liên quan:
BitTorrent có thể bị khai thác để tấn công DoS trên diện rộng