UNE VULNÉRABILITÉ DE MACBOOKS UTILISÉE POUR AMPLIFIER LES ATTAQUES DDOS

Posté le octobre 4, 2019 à 21:32

UNE VULNÉRABILITÉ DE MACBOOKS UTILISÉE POUR AMPLIFIER LES ATTAQUES DDOS

Le nombre d’attaque DDoS ne cesse de croître car les attaquants cherchent à paralyser ou à rançonner des systèmes ou des dispositifs spécifiques. Ces attaques évoluent, et de nombreux appareils qui ne pouvaient pas auparavant être touchés par des attaques DDoS sont devenus vulnérables à mesure que les méthodes utilisées sont devenues plus sophistiquées.

Les systèmes MacOS vulnérables aux attaques

Des découvertes récentes ont montré que les services proposant des attaques DDoS s’attaquent aux systèmes macOS pour lancer une variété d’attaques DDoS. Ces services, également connus sous le nom de « booters DDoS », tirent parti des systèmes qui fonctionnent sous macOS et ont activé la fonction Apple Remote Desktop (ARD). Cette fonction rend l’ordinateur macOS accessible via Internet. Cela se produit lorsque l’ordinateur n’est pas dans un réseau local et qu’il n’est protégé par aucun type de pare-feu.

Les hackers qui exécutent les attaques DDoS ciblent le service de gestion à distance d’Apple (ARMS), qui fait partie de la fonctionnalité ARD. Une fois qu’un utilisateur de MacOS active la fonction ARD sur son appareil, l’ARMS exécute un service sur le port 3283. L’exécution du service sur le port permet à l’appareil de recevoir toutes les commandes qui lui sont envoyées et qui sont destinées au MacBook distant.

Facteur d’amplification des attaques DDoS

Il existe plusieurs types d’attaques DDoS, et les attaques par facteur d’amplification sont l’une de ces méthodes par lesquelles les attaques sont menées. Les attaques d’amplification se produisent lorsqu’un attaquant fait rebondir le trafic sur un point intermédiaire entre lui et la victime. Le trafic est rebondit sur le point intermédiaire, il est ensuite relayé vers un serveur sur lequel l’ordinateur de la victime est connecté. Dans les attaques qui affectent le macOS, le Remote Desktop sert de point intermédiaire à partir duquel le trafic est renvoyé.

Pour tout protocole qui peut être soumis à une attaque DDoS, il existe un niveau de danger, et c’est ce que les chercheurs appellent le facteur d’amplification. Le facteur d’amplification fait référence à la différence de rapport entre un lot avant qu’il ne rebondisse sur une cible et après qu’il l’ait fait. Pour la plupart des attaques DDoS, le facteur d’amplification se situe entre 5 et 10, et plus le facteur d’amplification est élevé, plus l’attaque sera puissante.

Pour une comparaison qui montrera la puissance des attaques subies par les systèmes macOS, les chercheurs de Netscout ont découvert que le facteur d’amplification de ces attaques est de 35,5. Il y a eu des attaques avec une amplification aussi élevée et certaines avec des chiffres encore plus élevés, mais aucune n’a été aussi stable que les attaques actuelles. Ces attaques à forte amplification sont généralement instables pour les attaquants, ce qui les rend peu fiables pour les tâches que ces attaquants voudraient accomplir.

La forte amplification de ces attaques ciblant les macOS les rend extrêmement dangereuses. Un attaquant a généralement besoin du DNS et du NTP pour que ses attaques soient efficaces. Ils profitent de la disponibilité d’un grand nombre de serveurs et les utilisent pour amplifier leurs attaques. Plus le nombre de serveurs disponibles pour un attaquant est élevé, plus le facteur d’amplification peut devenir élevé. Dans le cas des attaques sur les macOS, il existe déjà un protocole de facteur d’amplification élevé, et il est disponible sur plusieurs hôtes. Cela augmente l’étendue des attaques qui peuvent être exploitées par les attaquants.

Des dizaines de milliers de MacBooks sont vulnérables

La source primaire de la découverte que l’ARMS pourrait être exploité par l’amplification d’attaques DDoS est inconnue, mais il est connu que ces attaques sont déjà devenues très répandues dans le monde réel. Netscout a détecté la première de ces attaques au cours de la deuxième semaine de juin, et l’entreprise a déclaré que cette attaque a atteint un maximum de 70 Gbps. Il s’agit d’une attaque puissante, et si les autres attaques sur l’ARMS avoisinent ce nombre, il n’y a pas grand-chose à faire pour se défendre contre ces attaques.

Les statistiques de BinaryEdge montrent que près de 40 000 MacBooks disposent de la fonctionnalité Remote Desktop et sont donc vulnérables aux attaques DDoS. Les systèmes macOS mentionnés ci-dessus sont ceux qui sont accessibles via Internet. Cela signifie que tous ces systèmes macOS pourraient être utilisés par les attaquants comme points intermédiaires pour amplifier leur mauvais trafic lorsqu’ils exécutent des attaques DDoS.

Summary
UNE VULNERABILITÉ DE MACBOOKS UTILISÉE POUR AMPLIFIER LES ATTAQUES DDOS
Article Name
UNE VULNERABILITÉ DE MACBOOKS UTILISÉE POUR AMPLIFIER LES ATTAQUES DDOS
Description
Le nombre d’attaque DDoS ne cesse de croître car les attaquants cherchent à paralyser ou à rançonner des systèmes ou des dispositifs spécifiques. Ces attaques évoluent, et de nombreux appareils qui ne pouvaient pas auparavant être touchés par des attaques DDoS sont devenus vulnérables à mesure que les méthodes utilisées sont devenues plus sophistiquées.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading