Cecchini DoS fra le maglie di un certo P2P

Cecchini DoS fra le maglie di un certo P2P

Sfruttando una falla del client software di DC++ alcuni cracker avrebbero paralizzato i server di decine di aziende
Sfruttando una falla del client software di DC++ alcuni cracker avrebbero paralizzato i server di decine di aziende

Negli ultimi 120 giorni almeno 40 importanti aziende – ancora anonime – sono state bersagliate da attacchi informatici provenienti da centinaia di migliaia di indirizzi IP diversi. Secondo Prolexic Technologies , società specializzata in sicurezza, il massivo blitzkrieg online avrebbe sfruttato una grave falla presente sul client software P2P di DC++ .

“Il gran numero di indirizzi online ha causato problemi a router e firewall, annullando di fatto ogni possibilità di affidarsi a qualche forma di blacklisting”, ha dichiarato Paul Sop, CTO della Prolexic. A tutti gli effetti per gli esperti si è trattato di un classico attacco denial-of-service ( DoS ), che però ha coinvolto migliaia di PC accomunati dall’utilizzo del software P2P DC++.

Sebbene il network di file-sharing sia distribuito, le directory dove individuare file risiedono in un numero ristretto di server (hub). Le vecchie versioni dei software di questi hub hanno una falla “che permette ad un pirata di forzare i client ad ottenere informazioni da un altro server”. Questa è la semplice spiegazione che ha dato Fredrik Ullner, sviluppatore del progetto DC++. Una tecnica che, sapientemente utilizzata, è capace di generare una tale richiesta continua di dati da portare al totale blocco di molti sistemi.

“Questi attacchi sfortunatamente stanno diventando sempre più comuni”, ha dichiarato Ullner a SecurityFocus . Già, perché la dinamica rispecchia la stessa prassi adoperata nel 2005, quando in poche settimane si consumò una vera e propria battaglia online fra pirati e sviluppatori DC++.

Lo scorso marzo però è stato raggiunto un livello di scontro mai visto, con più di 300 mila computer coinvolti . “Abbiamo avuto milioni e milioni di connessioni. Abbiamo potuto identificare gli attacchi facilmente, ma i nuovi IP erano così veloci da non poter essere bloccati”, ha confermato la Prolexic. “Gli attacchi alla fine facevano parte di una strategia estorsiva, ma circa tre quarti erano a scopo spionistico”, ha sottolineato Sop: “La quantità di denaro coinvolto è piuttosto grande. Se hai un buon business online in Europa, e puoi mettere al tappeto i tuoi competitor, perché spendere soldi nel marketing?”

Comunque, dopo la tempesta è finalmente ritornata la calma e Prolexic ha annunciato la disponibilità di una soluzione di difesa specifica. Purtroppo una “toppa” per l’intero progetto DC++ non è possibile, dato che l’aggiornamento dei client richiede l’intervento degli utenti. Se anche tutti gli amministratori degli hub procedessero con un aggiornamento, i pirati potrebbero proseguire con gli attacchi semplicemente utilizzando i client contaminati. “È difficile, anzi impossibile far fronte a questo” ha concluso Ullner.

Dario d’Elia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
31 mag 2007
Link copiato negli appunti