Uma nova abordagem de ataque de negação de serviço (DoS) foi descoberta, visando protocolos de camada de aplicação baseados no UDP, colocando centenas de milhares de hosts potencialmente em risco. Denominados ataques Loop DoS, a técnica combina “servidores desses protocolos de tal forma que eles se comunicam entre si indefinidamente.
O UDP, por sua natureza, é um protocolo sem conexão que não valida endereços IP de origem, tornando-o suscetível a spoofing de IP. Assim, quando atacantes forjam vários pacotes UDP para incluir um endereço IP de vítima, o servidor de destino responde à vítima (em vez do atacante), criando um ataque de negação de serviço refletido (DoS).
O estudo mais recente descobriu que certas implementações do protocolo UDP, como DNS, NTP, TFTP, Usuários Ativos, Daytime, Echo, Chargen, QOTD e Time, podem ser armadas para criar um loop de ataque auto-perpetuante.
“Ele emparelha dois serviços de rede de tal forma que eles continuam respondendo às mensagens um do outro indefinidamente”, disseram os pesquisadores. “Ao fazer isso, eles criam grandes volumes de tráfego que resultam em uma negação de serviço para sistemas ou redes envolvidas. Uma vez que um gatilho é injetado e o loop é iniciado, até mesmo os atacantes são incapazes de parar o ataque.”