I ricercatori dell’University of Tennessee hanno recentemente individuato un attacco denominato Maestro, un nuovo attacco di tipo link flooding (LFA) che permette di ottenere il controllo del traffico dati grazie all’applicazione di tecniche che concentrano flussi DDos (Distributed Denial of Service) derivanti da bot sui link di transito.
Gli attacchi di tipo DDos operano reindirizzando il traffico proveniente da diverse fonti per superare la capacità del sistema da colpire. Nonostante l’introduzione di numerose misure per attenuare il problema e tecniche di difesa per proteggere gli utenti, la loro diffusione è continua e incessante. Gli attacchi LFA sono un tipo specifico di attacco DDos che colpisce i link infrastrutturali, normalmente lanciati da bot.
In un’intervista a TechXplore, Jared Smith, uno dei coautori della ricerca, rivela di aver compreso che la stessa tecnica che il suo team utilizzava per difendere la rete dagli attacchi, l’infezione via BGP, avrebbe potuto essere utilizzata dagli avversari per abbattere tali difese.
Per capire come ciò potesse avvenire, Smith e i suoi colleghi hanno studiato il modo in cui la capacità di un avversario di influenzare le decisioni di instradamento (ad esempio il suo accesso a un protocollo di instradamento compromesso) può plasmare processi di selezione dei percorsi di rete remoti a proprio vantaggio, individuando un nuovo tipo di attacco LFA che hanno chiamato Maestro.
Il nome deriva dal fatto che questa minaccia distribuisce messaggi BGP infetti da un router ai canali di traffico in entrata fino al link da colpire e, contemporaneamente, dirige l’attacco DDos contro lo stesso router tramite un bot, il quale indirizza il traffico DDos al link colpito.
Secondo i ricercatori, attualmente l’unico modo per isolarsi da questo tipo di minaccia è filtrare i messaggi BGP infetti; tuttavia, la maggior parte dei router non è in grado di farlo.