Det er blevet meget bedre – men slet ikke godt nok.
Sådan lyder statusmeldingen fra NTP-fronten fra Network Time Foundation, som har kørt en kampagne for at få patchet internettets mange tids-servere, så de ikke længere kan bruges til at forstærke DDoS-angreb. Det skriver BBC.
Organisationen vurderer, at der var 1,6 millioner sårbare NTP-servere på nettet, da hackere opdagede fidusen og begyndte at bruge en gammel funktion i disse tids-servere til at forstærke deres DDoS-angreb. Nu er langt de fleste blevet patchet, men det efterlader stadig mindst 97.000 tids-servere, der kan bruges af hackerne.
De såkaldte NTP-reflekterende angreb udnytter en simpel funktion i serverne, hvor man ved at sende sin IP-adresse kan få et svar retur med alle IP-adresser, der er forbundet. Men da hackere kan forfalske afsender-adressen til deres offers adresse, kan de ved at sende én IP-adresse afsted få forstærket trafikken med en faktor 500. Det gør det nemt for hackere at skabe meget voldsomme DDoS-angreb, selvom de ikke selv råder over enorme botnet til at sende datapakker afsted.
Ifølge sikkerhedsfirmaet Arbor skal hackerne bruge mellem 5.000 og 7.000 sårbare NTP-servere for at skabe et overvældende DDoS-angreb, med hundredevis af gigabyte i sekundet. Det er nok til at lægge selv godt beskyttede websider ned.
Leave a Reply