Команда китайських дослідників знайшла новий спосіб посилення HTTP-трафіку для виведення з ладу web-сайтів і мереж доставки контенту (CDN). Атака отримала назву RangeAmp.
Запити Range є частиною стандарту HTTP і дозволяють клієнту (як правило, браузеру) запитувати у сервера тільки певну частину файлів. Ця функція була створена для припинення та поновлення трафіку в контрольованих або неконтрольованих (перевантаження або відключення мережі) ситуаціях.
За словами китайських дослідників, за допомогою шкідливих запитів Range зловмисник може посилювати відповідну реакцію серверів і CDN. У атаки RangeAmp є два варіанти. Перший, RangeAmp Small Byte Range (SBR), передбачає відправку шкідливого запиту Range провайдеру мережі доставки контенту. Це підсилює трафік до цільового сервера і в кінцевому підсумку викликає відмову в обслуговуванні сайту.
Другий варіант атаки, RangeAmp Overlapping Byte Ranges (OBR), також передбачає відправку шкідливого запиту Range провайдеру мережі доставки контенту. Однак в цьому випадку трафік прямує через інші сервери CDN, посилюється всередині мереж доставки контенту і викликає збій серверів CDN. В результаті недоступною стає як сама CDN, так і багато інших сайтів.
З двох варіантів атаки сильніше посилює трафік варіант SBR. Під час дослідження фахівцям вдалося посилити трафік в 724-43330 разів. Варіант OBR складніший в здійсненні і дозволяє посилити трафік в 7500 разів. Однак він також є більш небезпечним, оскільки дозволяє вивести з ладу тисячі сайтів одночасно.
Дослідники протестували RangeAmp щодо 13 провайдерів мереж доставки контенту і виявили, що всі вони уразливі до цієї атаки.
Фахівці в належному порядку повідомили провайдерів CDN про уразливість, і 12 з 13 виправили її. У список виправлених входять: Akamai, Alibaba Cloud, Azure, Cloudflare, CloudFront, CDNsun, CDN77, Fastly, G-Core Labs, Huawei Cloud, KeyCDN і Tencent Cloud.
Посилання на дослідження ТУТ (доступно через VPN – Америка, Азія).
НА ЗАМІТКУ:
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
“БАТЬКІВСЬКИЙ КОНТРОЛЬ” У WINDOWS 10: ЯК НАЛАШТУВАТИ?
ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, з’явився новий модульний бекдор, який використовує група кіберзлочинців Winnti для атак на розробників масових мережевих онлайн-ігор (ММО). Щонайменше в одній із компаній-розробників ігор зловмисники скомпрометували сервер управління збіркою, що дозволило їм отримати контроль над автоматизованими системами збірки.
Також група німецьких і італійських вчених розробили нову атаку, що дозволяє обійти поділ між технологіями Wi-Fi і Bluetooth, використовуваними на одному пристрої (смартфоні, ноутбуках і планшетах). Атака, що отримала назву Spectra, працює на “комбінованих” чипах, що обробляють різні види бездротового зв’язку, в тому числі Wi-Fi, Bluetooth, LTE тощо.
Окрім цього, зловмисники постійно удосконалюють свій інструментарій та знаходять нові способи інфікування великої кількості пристроїв. Одним із розповсюджених методів проникнення шкідливих програм на комп’ютери жертв стало використання експлойтів, які забезпечують швидке поширення загрози.
Зверніть увагу, компанія Microsoft дещо вдосконалить набір своїх функцій доступності для Windows 10. Зокрема, розробники спеціально зосередилися на тому, щоб текстовий курсор було легше бачити та слідкувати за ним за допомогою вбудованої функції лупи.
До речі, у фірмовому месенджері від Google може з’явитися наскрізне шифрування. Принаймні користувачі сайту 9to5Google виявили у месенджері Google Messages кілька рядків відповідного коду.