Consiguen saltarse las protecciones ante ataques DDoS usando sólo un archivo PDF

Actualidad

Durante mucho tiempo los ataques de denegación de servicio distribuido o DDoS han sido la pesadilla de muchos sitios, ya que su objetivo no es otro que inhabilitar un servidor, un servicio o incluso una infraestructura mediante diversas formas de ataque. Por un lado está la saturación del ancho de banda del servidor para dejarlo inaccesible, mientras que también se puede atacar con el objetivo de agotar los recursos del sistema de la máquina e impidiendo que el servidor pueda responder al tráfico legítimo. Esto hace que muchas empresas dispongan de protecciones ante ataques de este tipo, las cuales se han saltado unos investigadores en la conferencia Red Hat 2019 que se celebra en Las Vegas usando únicamente un archivo en PDF.

El exploit ha sido detectado durante la famosa conferencia cibernética por varios investigadores, que encontraron una vulnerabilidad que les permitía enviar grandes cantidades de datos a los algoritmos que tratan de procesarlos y que terminan colapsando.

Descubren una vulnerabilidad que permite saltarse los sistemas de protección de ataques DDoS con un archivo PDF

Para ello, en lugar de utilizar un ataque DDoS tradicional enviando miles de solicitudes de tráfico basura desde cientos de ordenadores hasta provocar el fallo, utilizaron una técnica que si dirige directamente contra los algoritmos utilizados por estos servidores para el procesamiento de los datos recibidos.

DDoS

De esta forma, los investigadores demostraron como con un simple archivo PDF con gran cantidad de datos, era posible colapsar un servidor. Se trata más de un tipo de ataque DoS, en el que se origina dicho ataque en una sola máquina y no en cientos de ellas como ocurre en los DDoS, y además, en este caso si dirige directamente a los algoritmos utilizados para el procesamiento de los datos. De esta forma, estos algoritmos se encuentran con tal cantidad de datos basura en un único archivo que termina colapsando igualmente.

Los investigadores han dado a conocer esta vulnerabilidad y además, han creado ellos mismos una herramienta que permite generar gran cantidad de datos de entrada a los algoritmos de estos sistemas de protección de ataques y probar sus capacidades. La herramienta en cuestión ha sido bautizada con el nombre de ACsploit y está disponible para su descargar de forma totalmente gratuita desde este mismo enlace al repositorio Github.

De esta forma, los desarrolladores podrán probar si este tipo de ataques desde un único ordenador y usando únicamente un PDF cargado de gran cantidad de datos basura para procesar por los algoritmos son capaces de saltarse los sistemas de protección ante ataques de esta índole.

Escrito por Roberto Adeva

Fuente > wired