Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Злоумышленники пристегнули медиасерверы Plex к DDoS-атакам

Эксперты Netscout предупреждают о растущей угрозе DDoS-атак, использующих SSDP-службу Plex Media Server для увеличения потока мусорных пакетов и перенаправления его на мишень. Новая возможность уже обкатана и включена в ассортимент услуг, предоставляемых теневыми специализированными сайтами.

Мультиплатформенное приложение Plex Media Server предназначено для создания медиасервера и получения удаленного доступа к аудио- и видеофайлам. Оно обычно устанавливается на веб-сервере или поставляется в комплекте с сетевыми накопителями, цифровыми медиаплеерами или иными IoT-устройствами для стриминга мультимедиа.

При запуске сервера Plex Media он начинает искать в сети другие совместимые устройства, используя протокол SSDP (Simple Service Discovery Protocol). Обнаружив локальный роутер с включенным SSDP, медиасервер добавляет на него правило NAT, открывающее интернет-доступ к службе Plex Media SSDP (PMSSDP) на UDP-порту 32414.

Практика показывает, что использование SSDP в DDoS-атаках позволяет усилить вредоносный поток в 30 раз, поэтому PMSSDP-служба неизбежно должна была привлечь внимание дидосеров. Собрать армию таких посредников можно простым поиском в интернете устройств с открытым портом 32414.

На настоящий момент зафиксированы PMSSDP-атаки мощностью 2-3 Гбит/с при коэффициенте усиления 4,68 (размер сетевых пакетов, направляемых на мишень, составлял от 52 до 281 байт). В большинстве случаев этого достаточно, чтобы ощутимо снизить доступность целевых сетей и сервисов.

Проведенное экспертами сканирование выявило 27 тыс. серверов Plex Media, открытых из интернета; некоторые из них злоумышленники уже обнаружили и использовали. Хуже всего то, что PMSSDP-атаки уже добавлены в пакеты услуг, предлагаемых теневыми DDoS-сервисами: это значит, что такая возможность уже доступна даже начинающим дидосерам.

DDoS-атаки с использованием PMSSDP, по словам Netscout, особенно опасны для поставщиков широкополосного доступа в интернет. Если их клиент легкомысленно оставил PMSSDP-службу онлайн, это может повлечь частичную или полную потерю широкополосного доступа для конечных пользователей, а также сбой сервисов из-за перегрузки каналов.

Предотвратить такие атаки позволяет блокировка пакетов, исходящих с портов UDP/32414, однако в этом случае под удар может попасть и легитимный трафик. Вместо этого эксперты советуют отключить SSDP на широкополосных роутерах на уровне оператора сети или его клиентов, найти уязвимые конечные узлы и поместить их в карантин — или поставить на них фильтр, который будет отсеивать входящий трафик на порту UDP/32414.

Операторам связи, предоставляющим абонентам свое оборудование для широкополосного доступа в интернет, рекомендуется ставить его с отключенным по умолчанию SSDP. Бизнес-структурам, хранящим критически важные данные в облаке, эксперты советуют ввести жесткие политики интернет-доступа к сетям, разграничить внутренний и внешний трафик, а также в обязательном порядке использовать специализированную защиту от DDoS-атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователи нашли способ хакнуть автобусы через бортовой Wi-Fi

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса.

Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам.

Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может:

  • отслеживать точное местоположение автобуса,
  • подключаться к камерам с дефолтными паролями,
  • менять содержимое информационных дисплеев,
  • воровать данные водителей и пассажиров,
  • подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные.

Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах.

Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru