Aplicaciones de BitTorrent utilizadas para realizar ataques DoS

Se descubrió que populares aplicaciones de BitTorrent eran vulnerables a ataques de denegación de servicio reflectivos (DRDoS), de acuerdo a una investigación.

Este paper, presentado en el novena Workshop de USENIX sobre Techonologías Ofensivas ocurrido en Washington DC, revela cómo aplicaciones que incluyen a uTorrentz Mainline y Vuze son susceptibles de ser explotadas por cibercriminales.

La investigación titulada: “DDoS attacks, the authors of P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks” explica que este descubrimiento es el comienzo de una tendencia preocupante.

En 2013, CloudFlare registró un record de consumo de su ancho de banda por un ataque que generó un tráfico de caso 300 Gbps” notan en el estudio. “Un año más tarde, un nuevo record fue establecido por un ataque de DDoS que generó 400 Gbps. Ambos ataque pertenecen a una categoría de ataques de denegación de servicio en el que el atacante no envía tráfico directamente a la víctima, sino que el mismo es enviado a reflectores (con una IP fuente falsa de la víctima) que “inundan” la víctima con respuestas.”

Estos ataques tienen el potencial de convertirse en “particularmente potentes” si estos reflectores son capaces de direccionar a la víctima, un volumen de tráfico sustancialmente mayor que “el que podrían recibir por parte de un atacante.”

En otras palabras, los reflectores en realidad operan como “amplificadores”, magnificando el tráfico más allá de lo posible a través de un ataque de denegación de servicio convencional.

Además, este tipo de ataque es capaz de enmascarar la identidad del cibercriminal (a través del spoofing de IP), puede ser implementado por un solo equipo logrando una mayor intensidad, lo cual aumenta las chances de ocurrencia de este tipo de ataques en mayores cantidades.

Con las técnicas de descubrimiento de pares como los trackers utilizados en BitTorrent, un atacante podría recolectar millones de amplificadores,” explicaron los investigadores. “Un atacante tan solo necesita información válida de hash para explotar las vulnerabilidades.

Autor , ESET

Síguenos