ИБ-эксперты рассказали о новой угрозе DDoS-атак — протоколе CoAP

ИБ-эксперты рассказали о новой угрозе DDoS-атак — протоколе CoAP

ИБ-эксперты рассказали о новой угрозе DDoS-атак — протоколе CoAP

Исследователи в области безопасности предупреждают о новой угрозе, которая постепенно набирает обороты. Речь идет об использовании относительно нового протокола CoAP (Constrained Application Protocol, RFC 7252) для осуществления мощных DDoS-атак.

CoAP был формально одобрен в 2014 году, однако до 2018 года его относительно мало использовали. CoAP был разработан в качестве легкой версии M2M-протокола (machine-to-machine), он может работать на IoT-устройствах, чьи ресурсы в значительной степени ограничены.

Как объясняют специалисты, проще представить себе этот протокол как версию HTTP, которая работает с пакетами UDP, а не с TCP. За счет этого получается «облегчить» формат передачи данных.

Однако у CoAP нашлись и свои недостатки — как и любой другой основанный на использовании UDP протокол RFC 7252 уязвим для операций спуфинга IP-адреса, а также для «усиления» пакетов (packet amplification). Это два основных вектора для совершения массированных DDoS-атак.

Таким образом, атакующий может послать маленький пакет UDP IoT-устройству, которое ответит гораздо большим пакетом. В ИБ-сфере такая техника именуется «фактором усиления», она позволяет значительно прибавить мощность DDoS-атаки.

Более того, поскольку протокол уязвим к спуфингу IP-адреса, злоумышленник может просто заменить адрес отправителя адресом жертвы, против которой необходимо запустить DDoS.

Исследователи Cloudflare уже предупреждали о небезопасности использования CoAP в случае с IoT-девайсами.

Как нам поведали в Qrator Labs, они зафиксировали первую атаку такого рода 5 декабря, и с тех пор она набирает обороты.

«Мы допускаем, что мощность атак с использованием техники усиления может значительно увеличиться в ближайшее время. Существует опасение, что может быть побит рекорд DDoS-атак с использованием печально известного memcached», — рассказал нам Артём Гавриченков, технический директор Qrator Labs.

Напомним, что из-за уязвимости memcached Github подвергся крупнейшей DDoS-атаке.

Правда ли MAX нельзя отвязать от Госуслуг: что показала проверка

В соцсетях разошлась тревожная информация о том, что если привязать мессенджер MAX к аккаунту на «Госуслугах», то потом вернуть обычное подтверждение входа по СМС уже не получится. Но, судя по доступным данным, это не так.

Источником обсуждения стал личный пост одного из пользователей, который рассказал о собственном опыте.

При этом сам автор не утверждал, что смена способа входа невозможна для всех. Более того, основной смысл его публикации вообще был в другом: он советовал установить дополнительный пароль в мессенджере. Но в соцсетях из этого текста выдернули одну фразу и превратили её в громкое утверждение.

Соответствующая инструкция показывает, что сменить способ подтверждения входа всё же можно. Для этого нужно зайти в профиль, открыть раздел «Вход в систему» и выбрать другой удобный вариант верификации.

Если MAX уже подключён, в настройках это отображается отдельно: система показывает, что вход осуществляется по паролю и одноразовому коду из мессенджера. После этого пользователь может выбрать другой способ подтверждения личности — например, СМС, одноразовый код TOTP или биометрию.

Дальше всё стандартно: нужно нажать кнопку продолжения, подтвердить решение о смене способа входа, получить код в СМС на привязанный номер телефона и ввести его в соответствующее поле. После этого вход снова будет работать по привычной схеме.

Иначе говоря, история о том, что после привязки MAX от него уже нельзя отказаться, пока не подтверждается. Похоже, в этот раз речь идёт скорее о типичном преувеличении, чем о реальной проблеме сервиса.

RSS: Новости на портале Anti-Malware.ru