Su cliente torrent podría ayudar a los piratas informáticos a secuestrar su computadora

Cuando utiliza un cliente de torrents, se arriesga. Incluso si es solo la mínima posibilidad de entrar en conflicto con algún tipo de régimen de derechos de autor, el tráfico de torrents rara vez es totalmente legalmente kosher. Sin embargo, un nuevo estudio de un equipo internacional de investigadores de seguridad ha concluido que algunos de los clientes de torrents más populares del mundo pueden exponerlo a un tipo de problema legal completamente diferente: uno en el que su computadora se convierte en parte de un ataque criminal sin su consentimiento. .

los la vulnerabilidad permite a los piratas aumenta exponencialmente la carga de tráfico en los objetivos, y se cree que afecta a uTorrent, Vuze, BTSync de BitTorrent y más. En cuestión están los protocolos de Micro Transport Protocol (uTP), BTSync, Distributed Hash Table (DHT), Message Stream Encryption (MSE); Según el informe, 'con un solo mensaje de ping BTSync un atacante y amplifica el tráfico hasta 120 veces'. BitTorrent ha sido alertado sobre el problema y, al momento de escribir este artículo, ha lanzado parches parciales para algunos programas.



Bitorrent DDoS 3



En concepto, BitTorrent funciona coordinando muchas conexiones entre muchas personas, lo que permite una descarga distribuida en enjambre que es a la vez súper rápida y súper confiable, en conjunto. Sin embargo, la palabra 'distribuido' aparece en otras áreas de la tecnología moderna, en particular, en el acrónimo DDoS o ataque de denegación de servicio distribuido. Esta es la práctica de dirigir grandes cantidades de solicitudes de datos en un solo servidor, haciendo que ese servidor caiga bajo el peso de todo el tráfico inesperado. No es un 'hack', ya que no se accedió ilegalmente a nada, pero un ataque DDoS bien dirigido y programado puede ser devastador para organizaciones complejas como corporaciones y gobiernos.

El método tradicional de crear todo este tráfico problemático ha sido liberar un virus diseñado para secuestrar los sistemas infectados y usarlos para ataques coordinados de denegación de servicio; el enjambre de equipos de agentes involuntarios que esto crea se denomina 'botnet'. La vulnerabilidad de BitTorrent parece permitir un acceso rápido y fácil a la misma funcionalidad exacta, dando a los atacantes una botnet lista para usar y convirtiendo a los descargadores en atacantes enjambres involuntarios.



Un ataque de denegación de servicio de reflexión distribuida.

Un ataque de denegación de servicio de reflexión distribuida.

El tipo específico de ataque es en realidad un ataque de denegación de servicio reflectante distribuido, lo que significa que los piratas informáticos en realidad no dirigen a las computadoras de la víctima para que se comuniquen directamente con el servidor de destino, sino que contactan a las computadoras de la víctima con una comunicación falsa que parece provenir del servidor de destino. Estos sistemas inocentes luego responden a esta aparente solicitud de contacto del servidor de destino, inundándolo de tráfico. En este caso, las computadoras reflectoras también actúan como 'amplificadores', lo que significa que envían más solicitudes al servidor de destino de las que (aparentemente) recibieron de él. Estas señales reflejadas y amplificadas pueden poner de rodillas incluso la infraestructura de alta gama.

Los investigadores llaman al ataque tanto eficiente como difícil de evitar, ya que la vulnerabilidad está incorporada en el concepto de los protocolos de transferencia de BitTorrent en cuestión. Los ataques de reflexión son difíciles de bloquear porque los usuarios de BitTorrent tienen un puerto dinámico, a diferencia de las opciones estáticas como DNS, por lo que los filtros de actividad maliciosa no lo detectan fácilmente.



Los ataques DDoS han sido un problema cada vez mayor en los últimos años, con un ataque a principios del año pasado. casi derribando una gran parte de Internet con la friolera de 400 Gbps de tráfico. Este ataque supuestamente hizo uso de solo 4.529 servidores NTP que se ejecutan en 1.298 redes diferentes, un número de personas muy alcanzable para un rastreador de torrents de tamaño medio.

Estas historias nunca cesarán: siempre se encontrarán vulnerabilidades, que funcionan tanto a favor de los delincuentes como de las fuerzas del orden. La razón por la que siempre tendrá que parchear su software es la misma razón por la que los ladrones de piratas informáticos no pueden descansar tan fácilmente como deberían: el software complejo es realmente complejo y un buscador dedicado casi siempre puede encontrar una laguna en su marco lógico.

Copyright © Todos Los Derechos Reservados | 2007es.com