A torrent kliens segíthet a hackereknek eltéríteni a számítógépet

Ha torrent klienst használ, akkor kockáztatja. Még akkor is, ha csak valamiféle szerzői jogi rendszer szembeszegülésének esélye van, a torrentforgalom ritkán teljesen jogszerűen kóser. Egy nemzetközi biztonsági kutatócsoport új tanulmánya azonban arra a következtetésre jutott, hogy a világ legnépszerűbb torrent kliensei teljesen másfajta jogi problémákat tárhatnak elénk: olyanokat, amelyekben a számítógépét beleegyezése nélkül bűncselekmény részévé teszik. .

A a sebezhetőség lehetővé teszi a hackerek számára exponenciálisan növeli a célpontok forgalmi terhelését, és feltételezhetően hatással van az uTorrentre, a Vuze-ra, a BitTorrent saját BTSync-jére és egyebekre. A kérdés a Micro Transport Protocol (uTP), a BTSync, az Distributed Hash Table (DHT), az üzenetfolyam-titkosítás (MSE) protokollok; A jelentés szerint 'egyetlen BTSync ping-üzenettel egy támadónak akár 120-szorosára is fel kell erősítenie a forgalmat.' A BitTorrent figyelmeztetést kapott a problémára, és az írás kezdetén részleges javításokat adott ki néhány szoftverhez.

bitorrent ddos ​​3



Elméletben a BitTorrent úgy működik, hogy sok kapcsolatot koordinál sok ember között, lehetővé téve az osztott raj letöltését, amely szupergyors és szuper megbízható is. Ez a „terjesztett” szó azonban a modern technológia más területein is felbukkan - különösen a DDoS vagy a Distributed Denial of Service támadás rövidítésében. Ez az a gyakorlat, amikor hatalmas mennyiségű adatigénylést irányít egyetlen szerverre, így a kiszolgáló az összes váratlan forgalom súlya alá kerül. Ez nem „hack”, mivel semmihez nem volt jogellenes hozzáférés, de egy jól irányított és időzített DDoS-támadás pusztító lehet olyan összetett szervezetek számára, mint a vállalatok és a kormányok.

A problémás forgalom létrehozásának hagyományos módszere egy vírus kiadása volt, amelyet a fertőzött rendszerek eltérítésére terveztek és koordinált szolgáltatásmegtagadási támadásokra használnak - az ezt létrehozó akaratlan ügynök-számítógépek rajját „botnetnek” nevezik. Úgy tűnik, hogy a BitTorrent sebezhetősége lehetővé teszi a gyors és egyszerű hozzáférést ugyanahhoz a funkcióhoz, kész botnetet adva a támadóknak, és a letöltőket nem akaró raj támadókká változtatva.

Elosztott elmélkedés szolgáltatásmegtagadási támadás.

Elosztott elmélkedés szolgáltatásmegtagadási támadás.

A támadás konkrét típusa tulajdonképpen egy elosztott, reflektív szolgáltatásmegtagadási támadás, ami azt jelenti, hogy a hackerek valójában nem arra irányítják az áldozat számítógépeit, hogy közvetlenül vegyék fel a kapcsolatot a célszerverrel, hanem hamis kommunikációval fordulnak az áldozat számítógépeihez, amely úgy tűnik, hogy a célszerver. Ezek az ártatlan rendszerek ezután válaszolnak a látszólagos kapcsolatfelvételi kérelemre a célszervertől, elárasztva azt forgalommal. Ebben az esetben a reflektoros számítógépek „erősítőként” is működnek, vagyis több kérést küldenek a célszervernek, mint amennyit (látszólag) kaptak tőle. Ezek a visszavert, felerősített jelek még a csúcskategóriás infrastruktúrát is térdre boríthatják.

A kutatók hatékonynak és nehezen elkerülhetőnek nevezik a támadást, mivel a sebezhetőség beépül a szóban forgó BitTorrent átviteli protokollok koncepciójába. A reflexiós támadásokat nehéz blokkolni, mert a BitTorrent felhasználók dinamikus portot használnak, ellentétben az olyan statikus opciókkal, mint a DNS, ezért a rosszindulatú tevékenység-szűrők nem könnyen elkapják.

A DDoS támadások egyre nagyobb problémát jelentenek az elmúlt években, tavaly év elején egy támadással szinte lehozva az internet nagy része óriási 400 Gbps forgalommal. Ez a támadás állítólag csak 4529 NTP-kiszolgálót használt, amelyek 1298 különböző hálózaton működtek - nagyon elérhető emberek száma egy átlagos méretű torrentkövetőnél.

Ezek a történetek soha nem szűnnek meg - mindig megtalálhatók a sérülékenységek, amelyek a bűnözők és a bűnüldöző szervek javát szolgálják. Az ok, amiért mindig javítania kell a szoftverét, ugyanaz az oka, hogy a hackertolvajok nem tudnak olyan könnyen megpihenni, mint lehet: az összetett szoftver valóban összetett, és az elkötelezett kereső szinte mindig rést talál a logikai kereteiben.

Copyright © Minden Jog Fenntartva | 2007es.com