Протокол маршрутизации 27-летней давности используют для проведения DDoS-атак

image

Теги: DDoS, RIPv1, протокол

Новая методика нападения позволила злоумышленникам генерировать 12 Гбит мусорного трафика в секунду.

Последняя волна DDoS-атак, затронувшая небольшие маршрутизаторы для офисного и домашнего пользования, была проведена при помощи протокола Routing Information Protocol Version 1 (RIPv1), разработанного еще 27 лет назад. Несмотря на то, что стандарт давно устарел, он все еще пользуется популярностью у многих производителей.

По  данным  исследователей из Akamai Technologies, хакеры начали активно использовать протокол примерно два месяца назад. В настоящий момент разработчики уже выпустили более защищенную версию RIPv1, однако на большинстве уязвимых устройств обновления безопасности, как правило, не устанавливаются и большинство из них все еще могут быть использованы злоумышленниками.

Так, на территории США к интернету подключены порядка 53 тысяч уязвимых маршрутизаторов от Motorola моделей Netopia 2000 и Netopia 3000, а также 2 тысячи маршрутизаторов класса SOHO. Кроме того, RIPv1 используется некоторыми крупными американскими операторами связи, в том числе AT&T.

В ходе наиболее масштабной DDoS-атаки, зафиксированной в течение последних двух месяцев, злоумышленники генерировали порядка 12 Гбит мусорного трафика в секунду. Эксперты подчеркивают, что с увеличением количества используемых уязвимых маршрутизаторов этот показатель может быть увеличен до 100 Гбит в секунду. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.