Akamai針對使用UPnP裝置的DDoS攻擊發出警告
【2014年10月23日,台北】協助傳送、最佳化及保護網上內容和業務應用的全球領先雲端服務供應商Akamai Technologies, Inc. (NASDAQ交易代號:AKAM) 今天透過旗下Prolexic安全工程及反應團隊(Prolexic Security Engineering & Response Team;PLXsert)發表全新網路安全威脅建議書,警告安全社群、裝置供應商、網際網路服務供應商及企業,防範涉及通用隨插即用(UPnP)裝置的大規模分散式阻斷服務 (Distributed Denial of Service;DDoS) 攻擊所帶來的風險。該建議書可從Prolexic (現為Akamai旗下公司之一)下載,請造訪www.prolexic.com/ssdp。
PLXsert觀察到網路犯罪利用全新反射及放大DDoS攻擊手法,刻意濫用包含路由器、媒體伺服器、網路攝影機、智慧電視及印表機等,數以百萬計的家庭及辦公室設備的通訊協定。這些協定讓裝置可以在網路上相互辨識,建立通訊及協調活動。DDoS攻擊者濫用這些網際網路開放式裝置的通訊協定,製造泛濫流量發動攻擊,令目標企業的網站和網路癱瘓。
Akamai Technologies資訊安全事業單位資深副總裁兼總經理Stuart Scholly表示:「惡意攻擊者正利用這些全新攻擊載體,進行大規模DDoS攻擊。PLXsert從7月開始發現來自UPnP裝置的攻擊,類似攻擊手法已日漸普及。大量UPnP裝置將會被當作開放式反射器,其中許多都是難以修復的家庭網際網路裝置。韌體、應用程式和硬體供應商必須採取行動,才可緩解及管理這項威脅。」
PLXsert發現,全球1100萬台具有網際網路功能的UPnP裝置中,約有38%,亦即410萬台,擁有會被利用來發動這類反射DDoS攻擊的潛在風險。PLXsert將會向安全社群成員通報有被利用潛在風險的裝置清單,務求攜手清除及緩解這項威脅。
Scholly解釋:「這些攻擊為展現DDoS犯罪生態系統無孔不入和變化莫測的一個實例。惡意攻擊者會辨識、開發和結合全新資源和攻擊載體,以提升攻擊手段。預計他們近期將發展和改善這些UPnP攻擊有效負載(payload)和工具,並從中牟利。」
更多詳情請參閱SSDP 反射攻擊威脅建議書
PLXsert在實驗室中複製了這類攻擊,展示攻擊者如何利用UPnP裝置製造反射及放大DDoS攻擊。在威脅建議書中,PLXsert分享有關這類攻擊的分析和詳情,包括:
- SSDP通訊協定和SOAP要求如何被用於反射攻擊
- DDoS工具用於掃瞄容易入侵的裝置及發動攻擊的兩個實例
- 被觀察的攻擊行動之細節
- 涉及攻擊之UPnP裝置的地理分佈
- UPnP回應有效負載的十大最常見標題
- 系統強化及社群行動建議
- DDoS抵禦措施
如欲免費下載威脅建議書,請至www.prolexic.com/ssdp。
關於Akamai
Akamai®為全球領先的雲端服務供應商,協助傳送、最佳化及保護網上內容和業務應用。Akamai Intelligent Platform™是公司各種方案的核心,該平台覆蓋範圍廣泛,並具有可靠性、安全性、可見性與專業性。Akamai的方案能夠緊密連接行動世界,全天候隨時支援客戶的需求,並且讓企業能夠安全地運用雲端方案。想瞭解Akamai如何加速在這超高速連結世界的創新步伐,歡迎瀏覽:www.akamai.com或blogs.akamai.com,並在Twitter上追蹤 @Akamai。