оманда специалистов по ИБ из Университета Цинхуа в Пекине раскрыла новый метод запуска широкомасштабных DDoS-атак с использованием DNS-трафика. Новая атака получила название DNSBomb и представляет собой вариант DDoS-атаки формата 2003 года с использованием TCP-импульсов.
Новая атака DNSBomb использует ранее раскрытую концепцию, но повторно реализует её с использованием программного обеспечения DNS и современной инфраструктуры DNS-серверов.
Фактически, DNSBomb работает, отправляя медленный поток измененных DNS-запросов на DNS-серверы, которые пересылают данные, увеличивая размер пакета и удерживая его, чтобы затем выпулить всё сразу в импульсе DNS-трафика прямо на цель.
Уязвимости DNSBomb присвоен CVE-2024-33655, а исследование с подробными техническими деталями по ней будет представлено на этой неделе на симпозиуме IEEE по безопасности и конфиденциальности в Сан-Франциско.
Исследовательская группа по DNSBomb утверждает, что протестировала свою технику на 10 основных программах DNS и 46 общедоступных службах DNS и смогла запустить атаку DNSBomb со скоростью до 8,7 Гбит/с, при этом DNS-трафик был увеличен до 20 000 от первоначального размера. Подобные цифры в реализации DNSBomb помимо исследователей заинтересовали также разработчиков ботнетов и операторов услуг по DDoS.
В рамках тестов исследователи сообщили об атаке DNSBomb всем затронутым сторонам, при этом 24 организации уже подтвердили результаты тестового инцидента и выпустили соответствующие исправления для реализации защиты от этой уязвимости в своих IT-системах.