• IT-Karriere:
  • Services:

IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht.

Artikel veröffentlicht am ,
Bittorrent hat DRDoS-Schwachstelle durch einen Patch nahezu ummöglich gemacht.
Bittorrent hat DRDoS-Schwachstelle durch einen Patch nahezu ummöglich gemacht. (Bild: Bittorrent)

Offenbar in Absprache mit den Entdeckern hat Bittorrent bereits Anfang August die DRDoS-Schwachstelle im Bittorrent-Protokoll geschlossen. Das teilte das Unternehmen in einem jetzt veröffentlichten Blogpost mit. Es gibt bereits Updates für diverse Clients, die möglichst bald eingespielt werden sollten, falls das nicht automatisch geschehen ist. Dadurch werden Distributed-Reflected-Denial-of-Service-Angriffe (DRDoS) zwar deutlich erschwert, ganz verhindern lassen sie sich aber nicht.

Stellenmarkt
  1. Craemer GmbH, Herzebrock-Clarholz
  2. Schwarz Dienstleistung KG, Raum Neckarsulm

In den Bittorrent-Clients uTorrrent 3.4.4.40911, Bittorrent 7.9.5 40912 sowie Bittorrent Sync 2.1.3 wurde ein Patch eingepflegt, der die kürzlich veröffentlichten DRDoS-Angriffe erschweren soll. Alle nutzen die Bibliothek libµTP, in der sich die Schwachstelle befand. Sie stellt das uTorrent-Transport-Protokoll bereit, über das solche Angriffe möglich waren. Denn dieses Protokoll setzt auf das User Datagram Protocol (UDP), das selbst keine Mechanismen gegen das Fälschen einer IP-Adresse besitzt - das sogenannte IP-Spoofing.

Fehlerhafte Clients verstärken den Angriff

Ein Angreifer kann seine eigene IP-Adresse gegen die des Angriffsziels austauschen. Dadurch werden andere Clients, durch die die Datenpakete zu dem angegriffenen Server laufen, unwillkürlich als Zwischenstation genutzt. Wegen der gefälschten IP-Adresse ist das Risiko, entdeckt zu werden, für den Angreifer relativ gering. Weil die weitergeleiteten Datenpakete 120-mal so groß sein können wie das ursprüngliche Datenpaket, kann ein Angriff noch zusätzlich verstärkt werden. Das Verhältnis zwischen dem ursprünglichen und dem weitergeleiteten Paket nennt sich Bandwidth Amplification Factor (BAF).

Die Bibliothek LibµTP wurde zunächst dahingehend verändert, dass der Angreifer nicht mehr eine beliebige Nummer in das ACK-Paket (Acknowledgement, Bestätigung) einfügen darf. Dadurch muss der Angreifer künftig eine legitime Bestätigungsnummer erraten, was den Angriff über viele Clients deutlich erschwert. Weil der Client die gefälschten Pakete wegwirft, reduziert sich auch das BAF. Ein Angreifer kann also weiterhin über einen Client eine gefälschte Verbindung zu einem Server aufbauen, die Reparaturen sorgen aber dafür, dass solche Attacken nahezu wirkungslos bleiben.

Auch andere Clients nutzen LibµTP, etwa Mainline oder Vuze. Mit der Veröffentlichung der Gegenmaßnahmen in dem Blogpost sollen andere Entwickler die Möglichkeit erhalten, selbst Reparaturen einzupflegen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

Me.MyBase 01. Sep 2015

genau daran musste ich auch denken... Doktor-DOS... ;) wir sind alt... :(


Folgen Sie uns
       


Macbook Pro 16 Zoll - Test

Das Macbook Pro 16 stellt sich in unserem Test als eine echte Verbesserung dar. Das liegt auch daran, dass Apple einen Schritt zurückgeht, das Butterfly-Keyboard fallenlässt und die physische Escape-Taste zurückbringt.

Macbook Pro 16 Zoll - Test Video aufrufen
Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

Geforce Now im Test: Nvidia nutzt einzigartige CPU und GPU
Geforce Now im Test
Nvidia nutzt einzigartige CPU und GPU

Wer mit Nvidias Geforce Now spielt, bekommt laut Performance Overlay eine RTX 2060c oder RTX 2080c, tatsächlich aber werden eine Tesla RTX T10 als Grafikkarte und ein Intel CC150 als Prozessor verwendet. Die Performance ist auf die jeweiligen Spiele abgestimmt, vor allem mit Raytracing.
Ein Test von Marc Sauter

  1. Cloud Gaming Activision Blizzard zieht Spiele von Geforce Now zurück
  2. Nvidia-Spiele-Streaming Geforce Now kostet 5,49 Euro pro Monat
  3. Geforce Now Nvidias Cloud-Gaming-Dienst kommt noch 2019 für Android

Alphakanal: Gimp verrät Geheimnisse in Bildern
Alphakanal
Gimp verrät Geheimnisse in Bildern

Wer in Gimp in einem Bild mit Transparenz Bildbereiche löscht, der macht sie nur durchsichtig. Dieses wenig intuitive Verhalten kann dazu führen, dass Nutzer ungewollt Geheimnisse preisgeben.


      •  /