Novo tipo de ataque de negação de serviço abusa de fluxo do DNS

Da Redação
22/05/2024

Uma equipe de pesquisadores da Universidade Tsinghua, de Pequim, China, descobriu um novo método de lançar ataques DDoS em grande escala usando para isso o tráfego DNS. Chamado de DNSBomb, ele é uma variação de outro, descrito em um artigo de 2003 sobre uma técnica de ataque DDoS usando pulsos TCP.

DNSBomb adota o mesmo conceito, mas o reimplementa usando software DNS e infraestrutura moderna de servidores DNS, como resolvedores recursivos e servidores de nomes autorizados: O DNS emprega uma variedade de mecanismos para garantir a disponibilidade, proteger a segurança e aumentar a confiabilidade. São esses mesmos mecanismos benéficos, incluindo tempo limite, agregação de consultas e retorno rápido de respostas, que podem ser transformados em vetores de ataques maliciosos.

Veja isso
DNSSEC já protege 1,5 milhão de domínios “.br”
UE planeja ter serviço próprio de DNS para maior segurança

O artigo DNSBomb explica melhor todo o conceito, mas em uma explicação muito simplificada, um ataque DNSBomb funciona enviando, para servidores DNS, um fluxo lento de solicitações DNS modificadas; eles repassam os dados, amplificam o tamanho do pacote e os retêm, para liberar tudo de uma vez em um pulso de tráfego DNS direcionado a um alvo.

A equipe de pesquisa afirma que testou sua técnica em 10 softwares DNS convencionais e 46 serviços DNS públicos e foi capaz de lançar ataques DNSBomb que atingiram até 8,7 Gbps, com o tráfego DNS inicial sendo amplificado para 20.000 em seu tamanho inicial.

Os números colocam o DNSBomb na mira dos criadores de botnets DDoS e dos operadores de serviços de aluguel de DDoS.

Os pesquisadores divulgaram o ataque a todas as partes afetadas e 24 organizações reconheceram a pesquisa e estão lançando patches. As organizações afetadas incluem uma lista quem é quem de provedores de DNS.

Compartilhar:

Últimas Notícias