Протокол маршрутизации 27-летней давности используют для проведения DDoS-атак

Новая методика нападения позволила злоумышленникам генерировать 12 Гбит мусорного трафика в секунду.

Последняя волна DDoS-атак, затронувшая небольшие маршрутизаторы для офисного и домашнего пользования, была проведена при помощи протокола Routing Information Protocol Version 1 (RIPv1), разработанного еще 27 лет назад. Несмотря на то, что стандарт давно устарел, он все еще пользуется популярностью умногих производителей.

По данным исследователей из Akamai Technologies, хакеры начали активно использовать протокол примерно два месяца назад. В настоящий момент разработчики уже выпустили более защищенную версию RIPv1, однако на большинстве уязвимых устройств обновления безопасности, как правило, не устанавливаются и большинство из них все еще могут быть использованы злоумышленниками.

Так, на территории США к интернету подключены порядка 53 тысяч уязвимых маршрутизаторов от Motorola моделей Netopia 2000 и Netopia 3000, а также 2 тысячи маршрутизаторов класса SOHO. Кроме того, RIPv1 используется некоторыми крупными американскими операторами связи, в том числе AT&T.

В ходе наиболее масштабной DDoS-атаки, зафиксированной в течение последних двух месяцев, злоумышленники генерировали порядка 12 Гбит мусорного трафика в секунду. Эксперты подчеркивают, что с увеличением количества используемых уязвимых маршрутизаторов этот показатель может быть увеличен до 100 Гбит в секунду.

Протокол маршрутизации 27-летней давности используют для проведения DDoS-атак
Протокол маршрутизации 27-летней давности используют для проведения DDoS-атак
ПЕРЕДЗВОНІТЬ МЕНІ
+
Передзвоніть мені!