即插即用设备:反射型DDoS攻击的下一个目标

在反射放大 DDoS 攻击成功染指各种协议如DNS、NTP、SMTP后,黑客们开始流行使用简单服务发现协议(SSDP)-即UPnP(即插即用)协议标准的某部分。相关研究人员警告说,这类攻击猎取的目标是家庭和办公设备。

DDoS协议的新宠儿

SSDP 是一个基于互联网协议的套件,其应用在数以百万计的网络设备,如电脑、打印机、互联网网关、 路由 WIFI热点、移动设备、网络摄像头,智能电视,以及游戏控制端,发现目标并自动建立相应的运行配置,驱动诸如数据共享、流媒体、媒体控制和其他设备的工作。

用于放大DDoS攻击的UPnP协议的缺陷

Akamai公司的Prolexic安全应急相应小组(PLXsert)已经发出 警告 ,自七月开始,家庭或小型办公环境的设备,凡是使用UPnP的设备,已经被黑客列入反射放大DDoS攻击的工具清单中。

UPnP

标准的漏洞导致攻击者可以拿下数以百万计的私人或商业设备,然后用来对某目标发起一场有效的DDoS攻击。攻击者发现,简单对象访问协议(

SOAP

)–一种用于在分散的分布式环境下交换敏感信息的协议,它的请求包可以制造出反射放大后的回应包,然后导向指定目标。据报告内容,UPnP攻击对上述两种反射型攻击都有用,通过给出的漏洞设备数量以及研究人员预估的增长情况进行评定,它可以增幅约30倍的流量。

超过410万设备存在漏洞

据安全研究人员所述,1100万的UPnP网络设备中38%的个体,即超过4100万的设备,非常有可能作为这类反射型DDoS攻击的牺牲品。 Akamai安全公司副总裁兼总经理Stuart Scholly称:

主要目标国家

据报告所述,该漏洞设备在韩国的使用量最大,其次是美利坚、加拿大、中国三家大佬。

UPnP爆出的安全漏洞并不是第一次允许黑客染指家庭和商用设备,早在2013年1月, 黑客通过UPnP漏洞进行远程攻击,直接导致超过5千万的电脑 、打印机以及存储设备沦陷。

FreeBuf小编结语

家庭设备都不安全了,我还是老老实实蹭隔壁李寡妇家的WIFI吧,本屌只有一台老式笔记本没啥好惦记的,必要时网线都不用拔了……

相关阅读