Исследователи Proactive Risk обнаружили системный дефект в HTTP-протоколе, который позволяет проводить атаки отказа в обслуживании даже в условиях защищенных коммуникаций.
Уязвимость опирается на так называемый «медленный» POST-трафик, который затруднительно дифференцировать от законного обмена данными. DDOS-атаки легко проводить в окружении многопользовательских онлайновых игр как среды распределенных компьютерных сетей, затрагивающих массу вычислительных систем.
Искомая методика приводит к обрушению веб-серверов с Microsoft IIS и Apache в рамках протоколов HTTP или HTTPS и, очевидно, любых «безопасных» подключений вроде SSL, VPN и других. Исследователи вскоре продемонстрируют свои наработки на примере игрового Java-апплета, инициирующего формирование бот-сети во время многопользовательской игры.
Что интересно, «медленная» POST-технология может быть вполне адаптирована для работы с SMTP и даже DNS-серверами. Атака работает так: вредоносный код отправляет POST-заголовки с легитимно заполненными полями, касающимися размеров готовящихся к передаче данных, однако последние затем передаются на очень низких скоростях, что приводит к формированию «заторов» на серверах и связыванию их системных ресурсов. Достаточно нескольких десятков тысяч ботов, чтобы отключить сервер. Балансирующее нагрузку ПО, ныне используемое для предотвращения DDOS-атак, не эффективно против новой методики.
Источник: Сотовик
|