Neue Angriffstechnik: Loop DoS legt per UDP-Datenflut ganze Server und Netze lahm

Der neue DoS-Angriff bedroht schätzungsweise 300.000 Internethosts und Netzwerke. Eine einmal ausgelöste Attacke lässt sich vom Angreifer angeblich nicht mehr stoppen.

Artikel veröffentlicht am , Marc Stöckel
Eine neue DoS-Angriffstechnik gefährdet weltweit Server und Netzwerke.
Eine neue DoS-Angriffstechnik gefährdet weltweit Server und Netzwerke. (Bild: pixabay.com / Bru-nO)

Yepeng Pan und Prof. Dr. Christian Rossow, zwei Forscher des deutschen Cispa-Helmholtz-Zentrums für Informationssicherheit, haben einen neuen Denial-of-Service-Angriff namens Loop DoS vorgestellt. Damit sei es möglich, auf der Anwendungsschicht gängiger Netzwerkprotokolle endlose Anfrageschleifen zu verursachen, heißt es in einer Pressemitteilung der Forschungseinrichtung.

Anfällig seien Internetprotokolle, die zur Datenübertragung auf das User Datagram Protocol (UDP) zurückgriffen – darunter aktuelle Protokolle wie DNS, NTP oder TFTP sowie auch Legacy-Protokolle wie QOTD, Chargen oder Echo. Die Forscher nehmen an, dass Loop DoS derzeit rund 300.000 Internethosts und deren Netzwerke gefährdet.

Server fluten sich gegenseitig mit Fehlermeldungen

Die Angriffe basieren der Mitteilung zufolge auf IP-Spoofing und können von einem einzigen Host ausgelöst werden. Angreifern sei es etwa möglich, einen Loop zwischen zwei anfälligen TFTP-Servern auslösen, indem sie nur eine einzige Fehlermeldung mit einer gefälschten IP-Adresse absetzten, erklärt Rossow.

Die beiden Systeme überfluten sich daraufhin gegenseitig mit TFTP-Fehlermeldungen, indem sie immer wieder auf die Nachricht des jeweils anderen Servers antworten. Eine einmal ausgelöste Attacke lässt sich vom Angreifer angeblich nicht mehr unterbrechen.

"Das würde nicht nur beide Server belasten, sondern auch die Netzwerkverbindung zwischen ihnen", so der Forscher. Ist die Datenflut groß genug, so setzt dies nicht nur die involvierten Systeme, sondern unter Umständen auch damit verbundene Netzwerke gänzlich außer Betrieb.

Pan betont in diesem Zusammenhang, bestehende Erkennungsverfahren für Endlosschleifen auf der Netzwerkebene seien nicht in der Lage, einen Loop-DoS-Angriff zu unterbrechen. "Die Loops auf der Anwendungsschicht, die wir entdeckt haben, unterscheiden sich von den bereits bekannten Loops auf der Netzwerkschicht", erklärt der Forscher.

Gemischte Reaktionen der Hersteller

Hersteller von für Loop DoS anfälligen Systemen wurden nach Angaben der Forscher schon im Dezember 2023 über das Problem informiert. Dem Cert Coordination Center der Carnegie Mellon University zufolge bestätigten mit Broadcom, Cisco, Honeywell, Microsoft und Mikrotik bisher fünf Hersteller eine Anfälligkeit. Als weitere potenziell betroffene Hersteller nennen die Cispa-Forscher unter anderem Zyxel, TP-Link, D-Link, Arris und Brother.

Teilweise wurden schon Patches bereitgestellt, teilweise wird noch daran gearbeitet. In einigen Fällen wurde aber auch darauf verwiesen, dass die anfälligen Produkte nicht mehr unterstützt werden. Nicht auf allen Systemen scheint das Problem also tatsächlich behoben zu werden.

Laut Rossow gibt es bisher noch keine Hinweise auf in der Praxis ausgeführte Loop-DoS-Attacken. Für Angreifer sei es jedoch leicht, diese Sicherheitsanfälligkeit auszunutzen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


NilsP 22. Mär 2024 / Themenstart

Naja - wenn bisher genau eine (eher exotische) Implementierung entdeckt wurde... Es geht...

Sharra 22. Mär 2024 / Themenstart

Und genau DA haben wir das Problem. Es bringt nichts auf den Standard zu verweisen und zu...

Djfe 22. Mär 2024 / Themenstart

Natürlich ernstgemeint. Geht es um den Satz "Die sind wohl wesentlich verbreiteter...

FlapSnac 22. Mär 2024 / Themenstart

Dann bleibt nur ein schlecht gemachter Amplification Attack über. Hier wird eine 30...

Kommentieren



Aktuell auf der Startseite von Golem.de
Quellcode auf Github
MS-DOS 4.00 ist jetzt Open Source

Nachdem der ehemalige CTO eine alte MS-DOS-Floppy entdeckt hat, veröffentlicht Microsoft ein Stück Betriebssystem-Geschichte.

Quellcode auf Github: MS-DOS 4.00 ist jetzt Open Source
Artikel
  1. Kritische Infrastrukturen: Unsere Lebensadern auf dem Meeresgrund
    Kritische Infrastrukturen
    Unsere Lebensadern auf dem Meeresgrund

    Der Anschlag auf die Nord-Stream-Pipelines hat vor Augen geführt, wie verletzlich Infrastrukturen im Meer sind. Was gehört dazu, und wie können sie geschützt werden?
    Ein Bericht von Werner Pluta

  2. Startrampe Set: Lego bietet Milchstraße und Nasa-Rakete Artemis als Bausatz
    Startrampe Set
    Lego bietet Milchstraße und Nasa-Rakete Artemis als Bausatz

    Lego hat zwei neue Sets vorgestellt, die für Weltraumenthusiasten gedacht sind: das Nasa-Artemis-Startrampen-Set und das Milchstraßen-Galaxie-Set.

  3. So geht KI-Bildverarbeitung und -Objekterkennung mit Python
     
    So geht KI-Bildverarbeitung und -Objekterkennung mit Python

    Neuronale Netze sind die Grundlage moderner KI-Technologien, die das Erkennen und Klassifizieren von Bildern ermöglichen. Ein Intensiv-Workshop führt Devs in die Besonderheiten des Modelltrainings mithilfe von Python ein.
    Sponsored Post von Golem Karrierewelt

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Asus OLED-Monitor zum Tiefstpreis • Gigabyte GeForce RTX 4070 Ti im Sale • MediaMarkt: Asus Gaming-Laptop 999€ statt 1.599€ • Gamesplanet Spring Sale [Werbung]
    •  /