موصى به, 2024

اختيار المحرر

عطل تصحيح BitTorrent التي يمكن أن تضخّم هجمات الحرمان من الخدمة الموزعة

BitTorrent and uTorrent are Malware

BitTorrent and uTorrent are Malware
Anonim

ثبّت BitTorrent ثغرة يمكن أن تسمح للمهاجمين باختطاف تطبيقات BitTorrent التي يستخدمها مئات الملايين من المستخدمين من أجل تضخيم هجمات رفض الخدمة الموزعة (DDoS).

تقع الثغرة الأمنية في libuTP ، وهو تنفيذ مرجعي لبروتوكول النقل الصغري (uTP) الذي يستخدمه العديد من عملاء BitTorrent المشهورين بما في ذلك uTorrent و Vuze و Transmission و theTorrent mainline العميل.

تم الكشف عن هذا الخلل في وقت سابق من هذا الشهر في ورقة قدمت في ورشة العمل التاسعة في USENIX حول التقنيات الهجومية من قبل أربعة باحثين من جامعة سيتي لوندو n ، جامعة Mittelhessen للعلوم التطبيقية في Friedberg ، ألمانيا وشركة PLUMgrid للربط عبر الشبكات السحابية

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

تضخيم DDoS هو تقنية شائعة بشكل متزايد بين المهاجمين ويمكن أن يولد عددًا كبيرًا جدًا أحجام حركة المرور. وهي تتضمن إرسال طلبات مارقة إلى عدد كبير من الخوادم التي يبدو أنها ناشئة عن عنوان IP (بروتوكول الإنترنت) للهدف الذي اختاره المهاجمون. هذا يخدع هذه الخوادم في إرسال ردودها إلى عنوان IP المخادع بدلاً من المرسل الأصلي ، مما يؤدي إلى إغراق الضحية بحزم البيانات.

هذه التقنية لها تأثير إخفاء مصدر حركة المرور الأصلي ، والذي يُعرف باسم الانعكاس ، ولكن يمكن أيضًا تضخيمه بشكل ملحوظ إذا كانت الاستجابات التي تم إنشاؤها أكبر في الحجم من الطلبات التي تسببت فيها.

هذا النوع من الهجوم يؤثر عادة على البروتوكولات التي تعتمد على بروتوكول مخطط بيانات المستخدم (UDP) لإرسال البيانات ، لأن UDP لا يقوم بتنفيذ المصدر التحقق من صحة العنوان. في بحثهم ، أظهر الباحثون الأربعة أن uTP هو أحد هذه البروتوكولات.

أظهروا أنه يمكن للمهاجم إرسال طلب اتصال بعنوان مخادع إلى عميل BitTorrent مما يضطره لإرسال حزمة (ACK) إقرار إلى الضحية. يمكن للمهاجم بعد ذلك إرسال طلب ثانٍ بنفس العنوان المخادع ورقم ACK عشوائي لبدء عملية تبادل تأكيد استخدام BitTorrent.

سيقبل عميل BitTorrent هذا الطلب الثاني أيضًا وسيقوم بإرسال رد مصافحة إلى الضحية. ومع ذلك ، بما أن الضحية لا تتوقع الحزمة ، فلن تستجيب مرة أخرى ، مما يجبر عميل BitTorrent على إعادة إرسال البيانات إلى 4 مرات ، مما يزيد من عدد الزيارات التي يمكن أن يولدها المهاجمون.

لإصلاح المشكلة ، قامت BitTorrent ، الشركة التي تحافظ على libuTP ، بتعديل المكتبة بحيث تتحقق من رقم ACK المصاحب للطلب الثاني بشكل صحيح. إذا لم يتطابق مع المرسلة إلى الضحية في الحزمة الأولى ، فسوف يسقط الاتصال.

لا يمنع التغيير انعكاس DDoS ولكنه يقتل تأثير التضخيم.

سيكون الأمر صعبًا بالنسبة للمهاجم لتخمين رقم الإشعار لعدد كبير بما فيه الكفاية من العاكسات ، قال أحد مهندسي BitTorrent في مدونة يوم الخميس يشرح الإصلاح بالتفصيل.

أحدث الإصدارات من uTorrent ، و BitTorrent mainline و BitTorrent Sync ، والتي تم تطويرها من قبل الشركة تضمين الإصلاح منذ 4 أغسطس

لا يؤثر التغيير على التوافق مع الإصدارات السابقة من هذه التطبيقات ولا مع عملاء BitTorrent لجهة خارجية يستخدمون libuTP ، كما قال مهندس BitTorrent عبر البريد الإلكتروني. "ومع ذلك ، فإننا نشجع المطورين الآخرين على ضمان تنفيذ عملياتهم بشكل صحيح لتسلسل رقم الإشعار."

البروتوكولات الأخرى المصممة من قبل الشركة التي تعتمد على libuTP ، مثل Message Stream Encryption (MSE) ، محمية أيضًا.

Top