Նոր՝ denial-of-service (DoS) հարձակման վեկտորը թիրախավորում է User Datagram Protocol (UDP) based application-layer protocol–ները:
Loop DoS կոչվող մոտեցումը «protocol-երի սերվերներն այնպես է միացնում իրար, որ նրանք անորոշ ժամկետով կոնտակտի մեջ են մնում», – նշում են CISPA Helmholtz-Center for Information Security-ի փորձագետները։
UDP-ն connectionless protocol է, որը source IP–ն չի վավերացնում։ Հաշվի առնելով երկու հավելվածների սերվերները, որոնք աշխատում են protocol–ի խոցելի տարբերակով, վտանգի տակ են դնում ամբողջ սերվերի բնականոն աշխատանքը։ Հաքերը կարող է կապ հաստատել առաջին սերվերի հետ՝ կեղծելով երկրորդ սերվերի հասցեն, առաջին սերվերին ստիպելով սխալ պատասխան ուղարել թիրախային օգտատիրոջը։
Տուժած կողմը ևս կցուցաբերի նմանատիպ վարքագիծ՝ հետ ուղարկելով մեկ այլ սխալ հաղորդագրություն։
CISPA-ի փոխանցմամբ, մոտավորապես 300,000 հոսթ՝ իրենց ցանցերրի հետ մեկտեղ, կարող են չարաշահվել Loop DoS հարձակումներ իրականացնելու համար:
Թեև ներկայումս որևէ հստակ ապացույց չկա, որ հարձակումը լայնամասշտաբորեն իրառվել է թիրախային մեծ սեգմենտներում, այնումենայնիվ փորձագետները նախազգուշացրել են, որ շահագործումն աննշան է և ազդել է՝ Broadcom-ի, Cisco-ի, Honeywell-ի, Microsoft-ի, MikroTik-ի և Zyxel-ի սարքավորումների վրա։
Աղբյուր՝ https://thehackernews.com/