安全研究人员表示,RFC 7252,又名为约束应用协议(CoAP),即将成为DDoS攻击中被滥用最严重的协议之一。

什么是CoAP?

CoAP在2014年被正式批准,直至今年才被广泛使用。它是一种轻量级的机器对机器(M2M)协议,可以在内存和计算资源稀缺的智能设备上运行。简单来说,CoAP与HTTP非常类似,但是它不是在TCP包上工作,而是在UDP上工作,UDP是一种可以替代TCP更轻便的数据传输格式。

就像HTTP用于在客户端和服务器之间传输数据和命令(GET,POST,CONNECT等)一样,CoAP也允许相同的多播和命令传输功能,但不要那么多资源,这使它成为飞速发展的物联网设备环境中的理想选择。然而,就像任何其它基于UDP的协议一样,CoAP天生就容易受到IP地址欺骗和数据包放大的影响,这也是它容易被DDoS攻击滥用的主要原因。

攻击者可以向CoAP客户端(IoT设备)发送一个小的UDP数据包,客户端将使用更大的数据包进行响应。在DDoS攻击的世界中,这个数据包响应的大小被称为放大系数,对于CoAP,系数范围可以从10到50,具体取决于初始数据包和由此产生的响应(程度以及您正在阅读的协议分析)。

此外,由于CoAP容易受到IP欺骗,因此攻击者可以将“发件人IP地址”替换为他们想要发起DDoS攻击的受害者的IP地址,而该受害者将获得放大的CoAP流量的影响。

设计CoAP的人增加了安全功能以防止出现这些类型的问题,但正如Cloudflare 曾指出的那样,如果设备制造商实现这些CoAP安全功能,那么CoAP协议就会不再那么便捷,从而否定了轻量级协议的所有优点。这就是今天的大多数CoAP实施都使用“NoSec”安全模式代替强化安全模式的原因,这种模式可以保持协议的轻便,但也容易受到DDoS攻击影响。

COAP的崛起

过去由于CoAP的作用,即使所有设备都在NoSec模式下运行,那些易受攻击的设备也不会出现问题。但现实情况发生了变化,根据eCrimeLabs创始人丹尼斯•兰德(Dennis Rand)今年在RVAsec安全会议上发表的演讲内容,自2017年11月以来,CoAP设备的数量激增。造成这种爆炸式增长的原因是CoAP被用作QLC链(以前称为QLink)的一部分。QLC链是一个项目,意图利用中国各地可用的WiFi节点,构建一个基于区块链的分散移动网络。

设备数量图

但这种随时可用且安全性差的CoAP客户的突然增长现象并未引起注意。在过去的几周里,通过CoAP进行的第一次DDoS攻击已经开始发挥作用。

一位处理DDoS攻击安全研究员告诉外媒,过去几个月CoAP攻击频率越来越高,从偶尔发生发展到传输速度平均值为55Gbps,最大的一次达320Gbps。根据专业处理DDos的公司Link11的数据,55Gbps的平均攻击强度比4.6Gbps的普通DDoS攻击高出一个数量级。在Shodan目前可用的58万个CoAP设备中,大约330,000个(ab)用于中继和放大DDoS攻击,放大系数高达46倍。在研究人员记录的攻击中,大多数针对的是中国的各种在线服务,以及中国大陆以外的一些MMORPG(在线角色扮演)平台。目前还不清楚CoAP是否已被添加为DDoS for hire平台的攻击选项,但一旦发生这种情况,此类攻击的负面影响将进一步加剧。

就像使用IoT开发的大多数协议的情况一样,问题关键似乎不在于与安全功能相关的协议设计,而在于设备制造商如何在实时设备中配置和运送CoAP。

而遗憾的是,这并非罕见。许多协议通常是由设备制造商偶然或故意错误配置的,设备制造商在则更倾向于将交互操作的简便性和实用性(而不是安全性)作为配置的首要参考因素。不少人认为,如果世界各国对物联网设备及其安全功能有更严格的规定,那么此类灾难完全可以避免。

 

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。