Slow Read, attacco DoS al rallentatore

Slow Read, attacco DoS al rallentatore

Ovvero, buttare giù i sistemi remoti prendendoli per sfiancamento: una lettura troppo lenta della risposta del server consuma risorse e inibisce l'accesso ai visitatori legittimi
Ovvero, buttare giù i sistemi remoti prendendoli per sfiancamento: una lettura troppo lenta della risposta del server consuma risorse e inibisce l'accesso ai visitatori legittimi

Ideato dal ricercatore Sergey Shekyan di Qualys Security Labs , “Slow Read” è un nuovo tipo di attacco DoS tarato per l’uso di risorse limitate: sfruttando una nota vulnerabilità nel protocollo di rete TCP, Slow Read è virtualmente in grado di mettere fuori gioco i server remoti facendo uso di una normale connessione ADSL e un solo computer come vettore d’attacco.

Slow Read costringe il server preso di mira a mantenere indefinitamente una connessione di rete eseguendo una lettura “lenta” del feedback del protocollo TCP, un meccanismo che costringe il server ad allocare enormi quantità di dati in memoria.

Con pochi sistemi a disposizione, suggerisce Shekyan, un ipotetico hacker black-hat o un cyber-criminale avrebbe gioco facile nell’abbattere i server meno protetti per difendersi da questo genere di attacchi.

Slow Read è un attacco DoS “lento” che rientra nella stessa categoria di “Slowloris”, già usato nel 2009 contro i sistemi del governo iraniano per protesta contro l’elezione del presidente Mahmoud Ahmadinejad. In quel caso, però, l’attacco DoS era stato condotto con richieste HTTP parziali.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
10 gen 2012
Link copiato negli appunti