BitTorrent は、ファイル共有ネットワークをウェブサイトやその他のインターネット サーバーをオフラインにすることができる武器にひそかに変えてしまう技術の欠陥を修正しました。
サンフランシスコの同社は木曜日、同社のlibuTPソフトウェアのパッチにより、悪意のある人物がピアツーピアプロトコルを悪用して分散型リフレクション型サービス拒否(DRDoS)攻撃を仕掛けるのを阻止できると発表した。
LibuTPは、Vuze、uTorrent、Transmission、そしてBitTorrentクライアントソフトウェアといったBitTorrentアプリにとって不可欠な構成要素です。DRDoS脆弱性を完全に排除するには、これらのアプリケーションをアップデートして修正プログラムを適用し、ネットユーザーによるインストールが必要です。uTorrentバージョン3.4.4 40911、BitTorrentバージョン7.9.5 40912、BitTorrent Syncバージョン2.1.3は、いずれも今月初めにパッチが適用されました。
研究者フロリアン・アダムスキー氏によって初めて発見されたこの脆弱性により、単一の攻撃者が小さなデータ文字列を増幅して、単一のターゲットに向けた大量のゴミネットワークトラフィックを発生させることができるようになります。
「ありがたいことに、そのような攻撃はまだ実際に観測されておらず、フロリアン氏は責任を持って私たちに連絡し、調査結果を共有してくれた」とビットトレントの広報担当クリスチャン・アベリル氏はブログ投稿に記した。
「これにより、当社のエンジニアリングチームは、このような攻撃の可能性を軽減する機会を得ることができました。」
攻撃者は、BitTorrent プロトコルの欠陥を利用して、インターネット経由で少量のデータを送信し、何も知らない BitTorrent ノードに、攻撃者が選択したマシンに大量のネットワーク パケットを同時に送信させることができます。これにより、攻撃者の入力が効果的に増幅され、そのすべてが被害者のコンピューターに出力されます。
これを十分な回数、十分な数のノードで繰り返すことで、攻撃者は標的のIPアドレスに大量のデータを送りつけ、正当なトラフィックを一掃することが可能になります。つまり、攻撃を受けたサーバーは実質的にオフラインになっているように見えるのです。
BitTorrentネットワークを通じて攻撃がどのように伝播するか
「UDPパケットの送信元アドレスを偽装することで、攻撃者は中間ノードを騙してデータを第三者に送信させることができる」とBitTorrentの責任者であるフランシスコ・デ・ラ・クルス氏はブログ投稿で説明した。
「攻撃者が、最初のリクエストよりも大きな応答を送信する UDP プロトコルを見つけることができれば、被害者に向けたトラフィックを増幅することができます。」
BitTorrentは、プロトコルの設計上の欠陥に対処するため、ライブラリコードを微調整しました。以前は、攻撃者はBitTorrentノードとの接続を開始し、そのIPアドレスを被害者のIPアドレスに偽装することができました。ノードは攻撃者ではなく被害者に接続を承認します。その後、攻撃者はノードにハンドシェイクメッセージを送信します。ノードは、攻撃者ではなく被害者に対して、ハンドシェイクへの応答を繰り返し試みます。
ノードは接続開始時にランダムな確認応答値を生成し、攻撃者ではなく被害者に送信するようになります。攻撃者はこの値を推測することしかできず、この値がなければ、ノードへのハンドシェイクメッセージは無視されます。送信者が確認応答値を知っていて、接続を開始したことが証明されない限り、ノードはハンドシェイクへの応答を拒否します。
これにより、攻撃者による大量のトラフィックの反射がはるかに困難になり、DRDoS 攻撃の実行を防ぐことができます。
BitTorrent は、脆弱性が公開される以前から、Sync ツールなどの製品は攻撃に対して大部分が安全であったと指摘している。
「Syncは設計上、共有内のピアの数を制限するため、攻撃対象領域が大幅に縮小されます」とアヴェリル氏は付け加えた。「大規模な攻撃を仕掛けるための有効な手段にはならないでしょう。」®