Akamai公司今天通過(guò)公司旗下的Prolexic工程安全和響應(yīng)團(tuán)隊(duì)(Prolexic Security Engineering & Response Team; PLXsert)發(fā)布了一份新的網(wǎng)絡(luò)安全威脅報(bào)告。該報(bào)告旨在提醒安全社區(qū)、設(shè)備供應(yīng)商、互聯(lián)網(wǎng)服務(wù)提供商及企業(yè)注意防范涉及通用型 “即插即用”(UPnP)設(shè)備大規(guī)模分布式拒絕服務(wù)(Distributed Denial of Service; DDoS)攻擊所帶來(lái)的風(fēng)險(xiǎn)。
根據(jù)PLXsert的監(jiān)測(cè),攻擊者通過(guò)發(fā)動(dòng)新的反射和放大DDoS攻擊,濫用數(shù)百萬(wàn)臺(tái)家用及辦公設(shè)備(包括路由器、媒體服務(wù)器、網(wǎng)絡(luò)攝像頭、智能電視和打印機(jī))所用的通訊協(xié)議。這些協(xié)議能夠讓設(shè)備發(fā)現(xiàn)同一網(wǎng)絡(luò)中的其他設(shè)備,并建立通訊及協(xié)調(diào)活動(dòng)。通過(guò)濫用暴露在互聯(lián)網(wǎng)上的設(shè)備協(xié)議,DDoS攻擊者發(fā)動(dòng)攻擊,制造出大量流量,導(dǎo)致目標(biāo)企業(yè)的網(wǎng)站和網(wǎng)絡(luò)癱瘓。
Akamai安全業(yè)務(wù)部高級(jí)副總裁兼總經(jīng)理Stuart Scholly 先生表示:“惡意攻擊者正在采用這種新的攻擊方式進(jìn)行大規(guī)模的DDoS攻擊。自PLXsert 7月份發(fā)現(xiàn)來(lái)自于UPnP設(shè)備的攻擊以來(lái),這一攻擊手法目前已經(jīng)愈發(fā)常見(jiàn)。可用做開(kāi)放式發(fā)射器的UPnP設(shè)備數(shù)量龐大,其中更有許多設(shè)備是難以修復(fù)的家用互聯(lián)網(wǎng)設(shè)備。為了降低并有效應(yīng)對(duì)這一威脅,固件、應(yīng)用和硬件供應(yīng)商必須采取相應(yīng)行動(dòng)。”
PLXsert發(fā)現(xiàn)有近410萬(wàn)臺(tái)連接互聯(lián)網(wǎng)的UPnP設(shè)備可能被用于發(fā)動(dòng)此類反射DDoS攻擊,占全球現(xiàn)有1100萬(wàn)臺(tái)設(shè)備總量的近38%。PLXsert將與安全社區(qū)成員分享潛在可能被利用的設(shè)備列表,以共同消除并緩和此類威脅。
Stuart Scholly 先生解釋道:“這些攻擊表明了DDoS犯罪生態(tài)系統(tǒng)的不穩(wěn)定性和易變性。惡意攻擊者通過(guò)識(shí)別、開(kāi)發(fā)與結(jié)合新的資源和攻擊介質(zhì),不斷提升其攻擊手段。我們可以預(yù)見(jiàn),在不久的將來(lái),攻擊者們將進(jìn)一步開(kāi)發(fā)、重新定義這些UPnP攻擊負(fù)荷及工具,并從中牟利。”
獲取SSDP反射攻擊威脅報(bào)告,了解更多詳情
PLXsert在實(shí)驗(yàn)室環(huán)境中復(fù)制了此類攻擊,展示了攻擊者如何利用UPnP設(shè)備反射和放大DDoS攻擊。在這份報(bào)告中,PLXsert分享了有關(guān)此類攻擊的分析和詳細(xì)信息,其中包括:
• 反射攻擊如何利用SSDP協(xié)議與SOAP請(qǐng)求
• 利用兩款DDoS示例工具掃描易受攻擊的設(shè)備并發(fā)起攻擊
• 所監(jiān)測(cè)到的攻擊詳情
• 攻擊中所涉及到UPnP設(shè)備的地理分布情況
• UPnP響應(yīng)負(fù)荷的10大常見(jiàn)標(biāo)題
• 對(duì)系統(tǒng)強(qiáng)化及社區(qū)行動(dòng)的建議
• 緩和DDoS攻擊
請(qǐng)?jiān)L問(wèn)https://www.prolexic.com/ssdp,免費(fèi)下載該網(wǎng)絡(luò)安全威脅報(bào)告。