ИБ-эксперты рассказали о новой угрозе DDoS-атак — протоколе CoAP

ИБ-эксперты рассказали о новой угрозе DDoS-атак — протоколе CoAP

ИБ-эксперты рассказали о новой угрозе DDoS-атак — протоколе CoAP

Исследователи в области безопасности предупреждают о новой угрозе, которая постепенно набирает обороты. Речь идет об использовании относительно нового протокола CoAP (Constrained Application Protocol, RFC 7252) для осуществления мощных DDoS-атак.

CoAP был формально одобрен в 2014 году, однако до 2018 года его относительно мало использовали. CoAP был разработан в качестве легкой версии M2M-протокола (machine-to-machine), он может работать на IoT-устройствах, чьи ресурсы в значительной степени ограничены.

Как объясняют специалисты, проще представить себе этот протокол как версию HTTP, которая работает с пакетами UDP, а не с TCP. За счет этого получается «облегчить» формат передачи данных.

Однако у CoAP нашлись и свои недостатки — как и любой другой основанный на использовании UDP протокол RFC 7252 уязвим для операций спуфинга IP-адреса, а также для «усиления» пакетов (packet amplification). Это два основных вектора для совершения массированных DDoS-атак.

Таким образом, атакующий может послать маленький пакет UDP IoT-устройству, которое ответит гораздо большим пакетом. В ИБ-сфере такая техника именуется «фактором усиления», она позволяет значительно прибавить мощность DDoS-атаки.

Более того, поскольку протокол уязвим к спуфингу IP-адреса, злоумышленник может просто заменить адрес отправителя адресом жертвы, против которой необходимо запустить DDoS.

Исследователи Cloudflare уже предупреждали о небезопасности использования CoAP в случае с IoT-девайсами.

Как нам поведали в Qrator Labs, они зафиксировали первую атаку такого рода 5 декабря, и с тех пор она набирает обороты.

«Мы допускаем, что мощность атак с использованием техники усиления может значительно увеличиться в ближайшее время. Существует опасение, что может быть побит рекорд DDoS-атак с использованием печально известного memcached», — рассказал нам Артём Гавриченков, технический директор Qrator Labs.

Напомним, что из-за уязвимости memcached Github подвергся крупнейшей DDoS-атаке.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru