RangeAmp - سلسلة من هجمات CDN التي تتعامل مع رأس Range HTTP

فريق من الباحثين من جامعة بكين وجامعة تسينغهوا وجامعة تكساس في دالاس أصدرت معلومات حول عملهم ليكونوا قادرين على تحديد فئة جديدة من هجمات DoS أطلقوا عليها اسم "RangeAmp" والتي تعتمد على استخدام رأس Range HTTP لتنظيم تضخيم حركة المرور عبر شبكة توصيل المحتوى (CDN).

جوهر الطريقة الشيء هو، نظرًا لخصوصية معالجة رؤوس النطاق في العديد من شبكات CDN، مهاجم يمكن طلب بايت واحد من ملف كبير عبر CDN ، لكن سيقوم CDN بتنزيل الملف بالكامل أو كتلة أكبر من البيانات من الخادم الوجهة للتخزين المؤقت.

درجة تضخيم حركة المرور أثناء مثل هذا الهجوم ، وفقًا لـ CDN ، هي 724 إلى 43330 مرة ، والتي يمكن استخدامها لزيادة تحميل حركة مرور CDN الواردة أو تقليل عرض النطاق الترددي لقناة الاتصال النهائية إلى موقع الضحية.

يسمح رأس النطاق للعميل بتحديد نطاق المواضع في الملف والتي يجب تحميلها بدلاً من إرجاع الملف بأكمله.

على سبيل المثال ، يمكن للعميل تحديد "النطاق: بايت = 0-1023" وسيرسل الخادم أول 1024 بايت فقط من البيانات. هذه الميزة مطلوبة بشدة عند تنزيل الملفات الكبيرة: يمكن للمستخدم إيقاف التنزيل مؤقتًا ثم متابعته من موضع الانقطاع. عند تحديد "بايت = 0-0" ، فإن المعيار ينص على إعطاء البايت الأول في الملف ، "بايت = -1" - الأخير ، "بايت = 1-" - من 1 بايت إلى نهاية الملف. يمكنك تمرير نطاقات متعددة في رأس واحد ، على سبيل المثال "النطاق: بايت = 0-1023.8192-10240".

وبالإضافة إلى ذلك، تم اقتراح خيار هجوم ثان (يطلق عليه هجوم RangeAmp Overlapping Byte Ranges (OBR)تهدف إلى زيادة الحمل على الشبكة عندما يتم إعادة توجيه حركة المرور عبر شبكة CDN أخرى ، والتي يتم استخدامها كوكيل (على سبيل المثال ، عندما تعمل Cloudflare كواجهة أمامية (FCDN) وتعمل Akamai كخلفية (BCDN)). الطريقة مشابهة للهجوم الأول ، ولكنها مترجمة داخل شبكات CDN وتسمح لك بزيادة حركة المرور عند الوصول عبر شبكات CDN الأخرى ، مما يزيد من الحمل على البنية التحتية ويقلل من جودة الخدمة.

الفكرة هي أن يرسل المهاجم نطاقات متعددة إلى طلب نطاق CDN ، مثل "بايت = 0- ، 0- ، 0 -..." ، "بايت = 1- ، 0- ، 0 -..." ، أو "بايت = -1024,0،0- ، XNUMX -...".

تحتوي الطلبات على عدد كبير من النطاقات "0-" ، مما يعني عودة الملف من الصفر إلى النهاية. نظرًا للتحليل غير الصحيح للنطاق عندما يشير CDN الأول إلى الثاني ، يتم إرجاع ملف كامل إلى كل نطاق "0-" (لا يتم تجميع النطاقات ، ولكن يتم ترتيبها بالتتابع) إذا كان تكرار النطاق والتقاطع موجودًا في طلب الهجوم الذي تم إرساله في الأصل. تتراوح درجة تضخيم حركة المرور في مثل هذا الهجوم من 53 إلى 7432 مرة.

فحصت الدراسة سلوك 13 شبكة CDN: Akamai و Alibaba Cloud و Azure و CDN77 و CDNsun و Cloudflare و CloudFront و Fastly و G-Core Labs و Huawei Cloud و KeyCDN و StackPath و Tencent Cloud.

قال فريق البحث: "لسوء الحظ ، على الرغم من أننا راسلناهم عبر البريد الإلكتروني عدة مرات وحاولنا الاتصال بخدمات العملاء الخاصة بهم ، إلا أن StackPath لم تقدم أي ملاحظات".

"بشكل عام ، لقد بذلنا قصارى جهدنا للإبلاغ عن نقاط الضعف بشكل مسؤول وتقديم حلول التخفيف. كان لدى موفري CDN ذوي الصلة ما يقرب من سبعة أشهر لتنفيذ تقنيات التخفيف قبل نشر هذه الوثيقة ".

سمحت جميع شبكات CDN التي تمت مراجعتها بالنوع الأول من الهجوم على الخادم الهدف. تبين أن الإصدار الثاني من هجوم CDN تعرض لـ 6 خدمات ، أربعة منها يمكن أن تعمل كواجهة في الهجوم (CDN77 و CDNsun و Cloudflare و StackPath) وثلاثة في دور النهاية الخلفية (Akamai و Azure و StackPath).

يتم تحقيق أكبر مكسب في Akamai و StackPath ، مما يسمح بالإشارة إلى أكثر من 10 آلاف نطاق في رأس التصنيف.

تم إخطار مالكي CDN من نقاط الضعف منذ حوالي 7 أشهر وبحلول وقت الكشف العلني عن المعلومات ، كان 12 من 13 شبكة توصيل محتوى قد حلت المشكلات المحددة أو أعربت عن استعدادها لحلها.

مصدر: https://www.liubaojun.org


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.