Исследователи выявили тревожную новую тенденцию в DDoS-атаках, направленных на проверку пакетов и устройства фильтрации контента, для достижения огромных уровней усиления (6533%). При таком уровне усиления субъекты угроз могут запускать катастрофические атаки с ограниченной пропускной способностью/оборудованием.
Атаки DDoS (распределенный отказ в обслуживании) используются для отключения сервера или корпоративной сети путем переполнения сетевых устройств, таких как серверы и маршрутизаторы, большим количеством фиктивных запросов или очень большими объемами ненужных данных.
Когда устройство перегружено, оно больше не может принимать законный трафик и, следовательно, не может работать правильно. Хотя DDoS-атаки не приводят к необратимому уничтожению данных или нарушению работы сетей, они все же могут нанести значительный финансовый ущерб из-за длительных перебоев в обслуживании и простоев.
Будучи такой мощной угрозой, поставщики услуг интернет-безопасности разработали передовые решения для обнаружения и смягчения последствий, на которые участники DDoS ответили новыми уловками и различными подходами.
В контексте этой ситуации исследователи столкнулись с новым методом DDoS-атаки под названием «TCP Middlebox Reflection», который впервые был изучен группой исследователей из американского университета в августе 2021 года.
Middlebox — это сетевое устройство, которое выполняет проверку пакетов или фильтрацию контента путем мониторинга, фильтрации и преобразования потоков пакетов, которыми обмениваются два интернет-устройства.
Промежуточные блоки обрабатывают не только заголовки пакетов, но и их содержимое, поэтому они используются в системах глубокой проверки .
Идея состоит в том, чтобы атаковать уязвимые брандмауэры и системамы применения политики фильтрации контента в промежуточных устройствах, используя специально созданные последовательности команд, которые заставляют устройства извергать объемный ответ.