Verschillende BitTorrent-clients en de BitTorrent Sync-applicatie zijn te misbruiken voor het uitvoeren van DRDoS-aanvallen, zo waarschuwt onderzoeker Florian Adamsky van de City University London. DRDoS staat voor Distributed Reflective Denial of Service.
Bij een traditionele DDoS-aanval (Distributed Denial of Service) laten aanvallers tal van besmette computers of servers een website aanvallen. In het geval van een DRDoS-aanval wordt er naar een "reflector" verkeer gestuurd, die het vervolgens naar het uiteindelijke doelwit doorstuurt. DRDoS-aanvallen zijn vooral effectief als ze meer verkeer naar het doelwit sturen dan dat ze van de aanvaller hebben ontvangen.
Adamsky ontdekte dat verschillende BitTorrent-protocollen kunnen worden gebruikt om op deze manier Denial of Service-aanvallen te versterken. Het probleem is aanwezig in de uTP-, DHT-, Message Stream Encryption- en BitTorrent Sync-protocollen. Vooral via BitTorrent Sync kan een aanval effectief zijn, aangezien het aanvalsverkeer met een factor 20 kan worden versterkt. In het geval van populaire torrent-clients zoals uTorrent en Vuze kunnen aanvallen met respectievelijk een factor 39 en 54 toenemen.
Een bijkomend probleem is dat de aanvallen via BitTorrent lastig zijn te detecteren vanwege de dynamische poortranges en versleutelde handshake die de clients gebruiken. Tegenover TorrentFreak laat Adamsky weten dat de aanval eenvoudig is uit te voeren. Een aanvaller hoeft alleen te beschikken over een geldige info-hash of in het geval van BitTorrent Sync over het "geheim". BitTorrent is inmiddels ingelicht en heeft in een recente betaversie het probleem gepatcht. UTorrent is echter nog steeds kwetsbaar en ook Vuze moet nog een update uitrollen.
Deze posting is gelocked. Reageren is niet meer mogelijk.