RangeAmp - סדרה של התקפות CDN שמתפעלות את כותרת ה-HTTP של Range

צוות חוקרים מאוניברסיטת פקין, אוניברסיטת טסינגואה ומאוניברסיטת טקסס בדאלאס גילה מחלקה חדשה של התקפות DoS - RangeAmp, המבוססת על שימוש בכותרת HTTP טווח לארגן הגברת תעבורה באמצעות רשתות אספקת תוכן (CDN). מהות השיטה היא שבשל האופן שבו כותרות Range מעובדות ב-CDNs רבים, תוקף יכול לבקש בייט אחד מקובץ גדול דרך ה-CDN, אך ה-CDN יוריד את כל הקובץ או גוש נתונים גדול בהרבה מה-CDN שרת יעד שיוצב במטמון. מידת הגברת התעבורה במהלך התקפה כזו, בהתאם ל-CDN, נעה בין 724 ל-43330 פעמים, מה שיכול לשמש כדי להעמיס על ה-CDN בתעבורה נכנסת או להפחית את הקיבולת של ערוץ התקשורת הסופי לאתר הנפגע.

RangeAmp - סדרה של התקפות CDN שמתפעלות את כותרת ה-HTTP של Range

הכותרת Range נותנת ללקוח את היכולת לציין טווח של מיקומים בקובץ שיש להוריד במקום להחזיר את הקובץ כולו. לדוגמה, הלקוח יכול לציין "טווח: bytes=0-1023" והשרת ישדר רק את 1024 הבתים הראשונים של נתונים. תכונה זו מבוקשת בעת הורדת קבצים גדולים - המשתמש יכול להשהות את ההורדה ולאחר מכן להמשיך ממצב הקטע. כאשר מציינים "bytes=0-0", התקן מורה לתת את הביט הראשון בקובץ, "bytes=-1" - האחרון, "bytes=1-" - החל מ-1 בייט עד סוף הקובץ. אפשר לשדר מספר טווחים בכותרת אחת, למשל "טווח: bytes=0-1023,8192-10240".

בנוסף, הוצעה אפשרות תקיפה שנייה, שמטרתה להגדיל את עומס הרשת בעת העברת תעבורה דרך CDN אחר, המשמשת כפרוקסי (לדוגמה, כאשר Cloudflare פועל כ-frontend (FCDN), ו- Akamai פועלת כ-backend ( BCDN). השיטה דומה למתקפה הראשונה, אך ממוקמת בתוך רשתות CDN ומאפשרת הגברת תעבורה כאשר היא ניגשת דרך CDNs אחרים, הגדלת העומס על התשתית והפחתת איכות השירות.

הרעיון הוא שהתוקף שולח בקשות Range של מספר טווחים ל-CDN, כגון "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." או "bytes=-1024,0 ,0-,0-...". בקשות מכילות מספר רב של טווחי "0-", מה שמרמז שהקובץ מוחזר ממיקום אפס עד הסוף. עקב יישום שגוי של ניתוח טווחים, כאשר ה-CDN הראשון ניגש לשני, נשלח קובץ שלם עבור כל טווח "53-" (הטווחים אינם מצטברים, אלא חוזרים ברצף), אם יש כפילות והצטלבות של טווחים ב הבקשה שנשלחה בתחילה על ידי התוקף. מידת הגברת התנועה בהתקפה כזו נעה בין 7432 ל-XNUMX פעמים.

RangeAmp - סדרה של התקפות CDN שמתפעלות את כותרת ה-HTTP של Range

במהלך המחקר, ההתנהגות של 13 CDNs נחקרה -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath ו-Tencent Cloud. כל ה-CDNs שנבדקו אפשרו את הסוג הראשון של התקפה על שרת הקצה. הגרסה השנייה של מתקפת ה-CDN השפיעה על 6 שירותים, מתוכם ארבעה יכולים לשמש כחזית במתקפה (CDN77, CDNsun, Cloudflare ו-StackPath) ושלושה כ-backend (Akamai, Azure ו-StackPath). הרווח הגדול ביותר מושג ב-Akamai וב-StackPath, המאפשרים לציין יותר מ-10 טווחים בכותרת Range. בעלי CDN קיבלו הודעה על נקודות התורפה לפני כ-7 חודשים, ועד שהמידע נחשף לציבור, 12 מתוך 13 CDN תיקנו את הבעיות שזוהו או הביעו נכונות לתקן אותן (רק שירות StackPath לא הגיב).

מקור: OpenNet.ru

הוספת תגובה