Исследователи описали эффективный метод DoS-атаки на популярные веб-платформы

Исследователи описали новый метод DoS-атаки на популярные веб-платформы

Исследователи описали новый метод DoS-атаки на популярные веб-платформы

На 28 конгрессе Chaos Communication, проходящем в эти дни в немецкой столице, специалисты представили информацию об изъяне, который существует в большинстве программных сред для веб-приложений и позволяет потенциальному злоумышленнику вызывать отказы в обслуживании без применения обширных вредоносных сетей и значительных вычислительных ресурсов.


В процессе работы сетевых программ на языках PHP, Java, Python и JavaScript используется хэширование, которое позволяет ускорять обработку ряда операций. Приложения вычисляют обычные математические хэши (не криптографические), знают, что при их генерации возможны столкновения (т.е. совпадения выходных значений функций хэширования), и надлежащим образом обрабатывают соответствующие коллизии. Процедура надежна, если ею не злоупотреблять. Однако, по данным немецких специалистов, злонамеренное использование ее особенностей может довольно быстро перегрузить сервер.

Известно, что нападающий, который знаком со спецификой используемых в том или ином продукте алгоритмов хэширования, может предварительно вычислять определенные аргументы, которые при прохождении через хэш-функцию будут давать одно и то же итоговое значение. Процедура сравнения получаемых в результате подобной деятельности хэшей превращается в квадратичную функцию, на работу с которой требуются существенные вычислительные ресурсы. В своей презентации исследователи показали, как отправка примерно двух мегабайт предварительно найденных значений заставляет сервер производить более 40 миллиардов сравнений получаемых строк.

В качестве цели был выбран компьютер с Apache Tomcat; в начале своего доклада специалисты отправили на него несколько особых аргументов хэш-функций, и на всем протяжении их презентации аудитория могла наблюдать, как нагрузка на ЦП сервера не опускалась ниже 100%. В качестве возможного решения исследователи предложили разработчикам вышеупомянутых языков программирования ввести механизм случайной генерации ключей, используемых при вычислении хэшей; это помешает злоумышленнику вычислять специфические входные значения для подобных нападений. Необходимо заметить, что, например, в Perl такой механизм появился еще в сентябре 2003 года.

ФАС смягчила позицию по отношению к рекламе в Telegram и YouTube

Федеральная антимонопольная служба смягчила свою позицию в отношении рекламы в Telegram и YouTube. До конца 2026 года ведомство не будет применять меры ответственности за размещение рекламы на этих площадках. При этом ФАС продолжит контролировать рекламу на платформах, запрещённых в России, включая Facebook и Instagram (обе платформы принадлежат признанной в России экстремистской и запрещённой корпорации Meta), а также в VPN-сервисах.

Потенциальным нарушителям в ведомстве при этом напомнили о действующей ответственности за подобные размещения.

«Очевидно, что хозяйствующим субъектам требуется время для адаптации к новым правилам и переориентированию на другие рекламные каналы. Поэтому в отношении рекламы в Telegram и YouTube необходим переходный период до конца 2026 года, в течение которого меры ответственности за распространение рекламы на таких ресурсах применяться не будут», — говорится в официальном сообщении ведомства.

Между тем, по данным Ассоциации блогеров и агентств, на Telegram и YouTube приходится около 70% рынка инфлюенс-маркетинга. После привлечения к ответственности двух блогеров объём рекламных размещений на этих площадках начал снижаться, особенно со стороны крупных агентств. Как отметил телеграм-канал «Код Дурова», именно позиция Ассоциации блогеров и агентств повлияла на корректировку подхода ФАС.

RSS: Новости на портале Anti-Malware.ru