CloudFlare, super-attacco a base di NTP

La società californiana avverte di essere finita sotto attacco, un attacco come non se ne erano mai visti prima. Pochi i danni e servizi pienamente ripristinati in breve tempo. Resta la vulnerabilità di un protocollo insicuro
La società californiana avverte di essere finita sotto attacco, un attacco come non se ne erano mai visti prima. Pochi i danni e servizi pienamente ripristinati in breve tempo. Resta la vulnerabilità di un protocollo insicuro

Nei giorni scorsi CloudFlare è caduta vittima di un attacco DDoS (Distributed Denial of Service) senza precedenti, un’operazione condotta da ignoti e basata sull’uso – anzi, sull’abuso – del protocollo NTP ( Network Time Protocol ). Fortunatamente i danni sono minimi, almeno questa volta.

Ad annunciare l’attacco è stato il CEO di CloudFlare Matthew Prince, che su Twitter ha parlato di un assalto DDoS ancora più esteso di quello contro Spamhaus e passato alla storia come il più potente mai registrato. Il picco di traffico vomitato contro i server della CDN (Content Delivery Network) ha raggiunto 400 Gigabit al secondo.

Alla base del nuovo attacco più potente mai registrato c’è quel protocollo NTP già noto per essere insicuro, pensato per comunicare (tramite pacchetti di dati UDP) l'”ora esatta” da server a client, ma che è possibile sovvertire e piegare a scopi malevoli con una richiesta sincronizzata che scatena l’invio di grandi volumi di dati.

CloudFlare non si è scomposta e ha subito pensato a mettere in funzione le misure di mitigazione pensate per eventualità come quelle in oggetto, misure che a quanto pare hanno funzionato a dovere, visto che i disservizi sono risultati essere minimi. Merito anche della natura temporanea dei tipici attacchi DDoS, spiegano gli esperti di sicurezza, dove le reti di comunicazione tornano alla normalità una volta che il volume di traffico anormale si riduce.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

12 02 2014
Link copiato negli appunti