Abo
  • Services:
Anzeige
Bittorrent hat DRDoS-Schwachstelle durch einen Patch nahezu ummöglich gemacht.
Bittorrent hat DRDoS-Schwachstelle durch einen Patch nahezu ummöglich gemacht. (Bild: Bittorrent)

IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

Bittorrent hat DRDoS-Schwachstelle durch einen Patch nahezu ummöglich gemacht.
Bittorrent hat DRDoS-Schwachstelle durch einen Patch nahezu ummöglich gemacht. (Bild: Bittorrent)

Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht.

Anzeige

Offenbar in Absprache mit den Entdeckern hat Bittorrent bereits Anfang August die DRDoS-Schwachstelle im Bittorrent-Protokoll geschlossen. Das teilte das Unternehmen in einem jetzt veröffentlichten Blogpost mit. Es gibt bereits Updates für diverse Clients, die möglichst bald eingespielt werden sollten, falls das nicht automatisch geschehen ist. Dadurch werden Distributed-Reflected-Denial-of-Service-Angriffe (DRDoS) zwar deutlich erschwert, ganz verhindern lassen sie sich aber nicht.

In den Bittorrent-Clients uTorrrent 3.4.4.40911, Bittorrent 7.9.5 40912 sowie Bittorrent Sync 2.1.3 wurde ein Patch eingepflegt, der die kürzlich veröffentlichten DRDoS-Angriffe erschweren soll. Alle nutzen die Bibliothek libµTP, in der sich die Schwachstelle befand. Sie stellt das uTorrent-Transport-Protokoll bereit, über das solche Angriffe möglich waren. Denn dieses Protokoll setzt auf das User Datagram Protocol (UDP), das selbst keine Mechanismen gegen das Fälschen einer IP-Adresse besitzt - das sogenannte IP-Spoofing.

Fehlerhafte Clients verstärken den Angriff

Ein Angreifer kann seine eigene IP-Adresse gegen die des Angriffsziels austauschen. Dadurch werden andere Clients, durch die die Datenpakete zu dem angegriffenen Server laufen, unwillkürlich als Zwischenstation genutzt. Wegen der gefälschten IP-Adresse ist das Risiko, entdeckt zu werden, für den Angreifer relativ gering. Weil die weitergeleiteten Datenpakete 120-mal so groß sein können wie das ursprüngliche Datenpaket, kann ein Angriff noch zusätzlich verstärkt werden. Das Verhältnis zwischen dem ursprünglichen und dem weitergeleiteten Paket nennt sich Bandwidth Amplification Factor (BAF).

Die Bibliothek LibµTP wurde zunächst dahingehend verändert, dass der Angreifer nicht mehr eine beliebige Nummer in das ACK-Paket (Acknowledgement, Bestätigung) einfügen darf. Dadurch muss der Angreifer künftig eine legitime Bestätigungsnummer erraten, was den Angriff über viele Clients deutlich erschwert. Weil der Client die gefälschten Pakete wegwirft, reduziert sich auch das BAF. Ein Angreifer kann also weiterhin über einen Client eine gefälschte Verbindung zu einem Server aufbauen, die Reparaturen sorgen aber dafür, dass solche Attacken nahezu wirkungslos bleiben.

Auch andere Clients nutzen LibµTP, etwa Mainline oder Vuze. Mit der Veröffentlichung der Gegenmaßnahmen in dem Blogpost sollen andere Entwickler die Möglichkeit erhalten, selbst Reparaturen einzupflegen.


eye home zur Startseite
Me.MyBase 01. Sep 2015

genau daran musste ich auch denken... Doktor-DOS... ;) wir sind alt... :(



Anzeige

Stellenmarkt
  1. AVL List GmbH, Graz (Österreich)
  2. über Harvey Nash GmbH, Hamburg, Aschaffenburg, Wiesbaden
  3. Ingentis Softwareentwicklung GmbH, Nürnberg
  4. Schaeffler Automotive Aftermarket GmbH & Co. KG, Langen


Anzeige
Spiele-Angebote
  1. 2,49€
  2. (u. a. Pac-Man ab 1,99€)
  3. 109,99€/119,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Chipmaschinenausrüster

    ASML demonstriert 250-Watt-EUV-System

  2. Linux-Distribution

    Opensuse Leap 42.3 baut Langzeitpflege aus

  3. Soziales Netzwerk

    Facebook soll an Smart-Speaker mit Display arbeiten

  4. Kumu Networks

    Vollduplex-WLAN auf gleicher Frequenz soll noch 2018 kommen

  5. IT-Dienstleister

    Daten von 400.000 Unicredit-Kunden kompromittiert

  6. Terrorismusbekämpfung

    Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten

  7. Makeblock Airblock im Test

    Es regnet Drohnenmodule

  8. Tri Alpha Energy

    Google entwickelt Algorithmus für die Fusionsforschung

  9. Schnittstelle

    USB 3.2 verdoppelt Datenrate auf 20 GBit/s

  10. Mobilfunk

    Telefónica O2 macht Verlust und weniger Umsatz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Microsoft Surface Pro im Test: Dieses Tablet kann lange
Microsoft Surface Pro im Test
Dieses Tablet kann lange
  1. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  2. iFixit-Teardown Surface Laptop ist fast nicht reparabel
  3. Surface Studio Microsofts Grafikerstation kommt nach Deutschland

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

  1. Re: Kohle, Mineralöl und Co. bald auf magische...

    0xDEADC0DE | 14:40

  2. Re: Quatschgeschwindigkeiten

    p!noY | 14:40

  3. Keine Wunder

    zwiebelpauli | 14:35

  4. Re: Liste der Einschränkungen

    MadMonkey | 14:34

  5. Rooma-sicher-einbrechen.de direkt mal sichern. (kwt)

    Bizzi | 14:31


  1. 14:15

  2. 14:00

  3. 13:51

  4. 13:34

  5. 12:48

  6. 12:30

  7. 12:03

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel