نوع جدیدی از حملات اختلال سرویس توزیع شده شناسایی گشته است که شناسایی پورت های منبع را با چالش روبه رو می کند.

به نقل از «zdnet»؛ پژوهشگران نسبت به شیوه ی جدیدی از حملات اختلال سرویس توزیع شده (DDOS) هشدار دادند که همه ی شرکت های دارای فعالیت های آنلاین را تهدید می کند.

در شیوه ی جدید یاد شده، از آسیب پذیری موجود در پروتکل شبکه ی «UPnP» استفاده شده است. در نتیجه مهاجم ها می توانند، روش های معمول شناسایی شدن را دور بزنند.

حملات از طریق پورت های منبع نامنظم انجام می شوند. در نتیجه محافظت در مقابل حوادث آینده به وسیله ی شناسایی مبدا و تهیه فهرست سیاه از پورت ها سخت تر خواهد شد.

محققان شرکت امنیتی «IMPERVA»، حمله ی بالا را شناسایی کردند. تاکنون هکرهای ناشناس ۲ مرتبه از آن بهره گرفته اند.

از پروتکل UPnP برای شناسایی دستگاه های موجود در شبکه استفاده می شود. به ویژه ابزارهای اینترنت اشیا که از آن برای یافتن یکدیگر و ارتباط برقرار کردن در یک شبکه محلی استفاده می کنند.

با وجود موارد شناخته شده در مورد تنظیمات پیش فرض ضعیف، عدم تایید هویت و اجرای از راه دور کدهای مخرب، این پروتکل همچنان مورد استفاده قرار می گیرد. همین مسئله باعث آسیب پذیر شدن ابزارها می شود.

اَویشی زاوزنیک (Avishay zawoznik)، رهبر گروه تحقیقات امنیتی IMPERVA گفت:

درست مانند بسیاری از مباحث پیرامون ابزارهای اینترنت اشیایی که به سادگی از آن سواستفاده می شود، بیشتر فروشندگان دستگاه های upnp ترجیه می دهند ترجیه می دهند به جای امنیت، روی انطباق با پروتکل و تحویل آسان آن تمرکز کنند.
زاوزنیک ادامه داد:

بسیاری از فروشندگان به منظور انجام تنظیمات امنتی بهتر، خود را به دردسر نمی اندازند؛ بلکه برای تنظیم مجدد آنها از سرورهای متن باز UPnP استفاده می کنند.
با این حال محققان imperva  ادعا می کنند کشف چگونگی استفاده از حملاتDDOS  با بهره گیری از پروتکل بالا به معنی ایجاد مشکلات گسترده تر است.

وی افزود:

ما یک شیوه ی جدید حمله اختلال سرویس توزیع شده کشف کردیم. در این روش از آسیب پذیری های شناخته شده، بهره گرفته می شود. این مسئله همه ی شرکت هایی که فعالیت آنلاین دارند را با خطر مواجه می کند.
محققان در ماه آوریل، در هنگام رخ دادن یک حمله به پروتکل «SSDP» متوجه مسئله ای جدید شدند.

آنها نوعی بات نت را شناسایی که کردند که آدرس آی پی ابزارهای قربانی را جعل می کند. این کار به منظور پرس و جو از دستگاههای رایج متصل به اینترنت مانند مسیریاب ها ، چاپگرها و نقاط دسترسی صورت می گیرد.

در حالی که بیشتر حملات از پورت رایج ۱۹۹۰ SSDP بهره می گیرند، ۱۲ درصد آنها از منابع تصادفی انجام می شوند. کارشناسان Imperva متوجه شدند به منظور مخفی کردن اطلاعات پورت منبع می توان از حملات ادغام شده در UPnP استفاده کرد.

هکر ها به راحتی می توانند ابزارهای مجهز به اینترنت اشیا مورد نظر خود را با استفاده از موتور جستجوی «Shodan» پیدا کنند. پژوهشگران بیش از ۱,۳ میلیون ابزار آسیب پذیر را با کمک این موتور شناسایی کردند. همچنین اگر فردی از اسکریپت ها برای شناسایی خودکار تجهیزات یاد شده بهره بگیرد، این عمل سریع تر خواهد شد.

رهبر گروه تحقیقات امنیتی IMPERVA توضیح داد:

برای اینکه قربانی این موضوع نباشیم، کسب و کارها نباید به منظور محافظت از خود در برابر حملات اختلال سرویس توزیع شده، تنها روی پورت های منبع تمرکز کنند؛ بلکه باید شیوه ای برپایه ی بسته های اطلاعاتی بارگذاری شده نیز ایجاد گردد.
محققان خاطر نشان کردند، برای محافظت از سیستم ها در برابر آسیب پذیری های UNPnP یک شیوه ی ساده وجود دارد. تنها کافی است جلوی دسترسی به دستگاه از را دور گرفته شود؛ زیرا این ویژگی در بیشتر موارد هیچ قابلیت مفیدی را به کاربران ارائه نمی دهد.

 

منبع:

www.cyberbannews.com

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یک + نه =