16/05/2018 di Redazione

Gli oggetti plug-and-play invitano a nozze gli attacchi DDoS

I ricercatori di Imperva hanno individuato una tecnica di attacco che può far leva su una vulnerabilità del protocollo di rete Universal Plug and Play. Grazie a essa si può nascondere l'origine del flusso di dati.

immagine.jpg

I protocolli di rete sono una porta spesso troppo facile da sfondare per gli autori di attacchi informatici. L'ultimo rischio scoperto e denunciato pubblicamente è quello dell'Universal Plug and Play, noto come UPnP, una tecnologia creata per velocizzare e semplificare il “dialogo” fra dispositivi. Banalmente, è quella che consente agli oggetti dotati di scheda di rete di connettersi a Internet in automatico, ottenendo un indirizzo Ip. L'UpnP racchiude una vulnerabilità di cui Akamai si era accorta il mese scorso: con una tecnica chiamata UpnProxy è possibile lanciare attacchi botnet o di cyberspionaggio utilizzando i router domestici (o quelli delle aziende) per far deviare e nascondere il traffico dati malevolo.

Ora un'altra società di sicurezza esperta in mitigazione degli attacchi DDoS, Imperva, ha segnalato una nuova tecnica in cui il protocollo UpnP viene usato per mascherare la sorgente dei pacchetti di dati che provocano il Denial-of-service. Anche accorgendosi dell'operazione DDoS in corso, diventa difficile mettere in campo una mitigazione se non si riesce a risalire alla fonte e quindi a bloccare l'ondata di dati distruttiva.

La vulnerabilità risiede nel modo in cui il protocollo collega una porta che genera traffico dati in ingresso a una porta locale. A seconda della configurazione, un router potrebbe anche considerare come “traffico interno” alla rete un flusso di dati che in realtà proviene dall'esterno e che è gestito da remoto. Si possono così bombardare di traffico dati oggetti e reti, creando il DDoS e riuscendo a nasconderne l'origine.

A detta di Imperva, questo metodo è già stato usato almeno due volte e potrebbe potenzialmente mettere a rischio “qualsiasi azienda che abbia una presenza online”. D'altra parte per individuare oggetti connessi che risultino “accessibili” è sufficiente interrogare il motore di ricerca Shodan IoT. Per mettersi al sicuro dal pericolo di attacchi sarebbe però sufficiente disabilitare la funzione di accesso remoto all'oggetto connesso in rete.


 

ARTICOLI CORRELATI