يمكن أن يساعد برنامج التورنت المتسللين على اختراق جهاز الكمبيوتر الخاص بك

عندما تستخدم عميل تورنت ، فإنك تأخذ فرصك. حتى لو كانت مجرد فرصة معتدلة للغاية للتغلب على نوع من أنظمة حقوق الطبع والنشر ، نادرًا ما تكون حركة مرور التورنت غير قانونية تمامًا. ومع ذلك ، فقد خلصت دراسة جديدة أجراها فريق دولي من الباحثين الأمنيين إلى أن بعض عملاء التورنت الأكثر شهرة في العالم يمكن أن يفتحوا لك نوعًا مختلفًا تمامًا من المشاكل القانونية: مشكلة يكون فيها جهاز الكمبيوتر الخاص بك جزءًا من هجوم إجرامي دون موافقتك. .

ال الضعف يتيح للقراصنة زيادة حمل حركة المرور على الأهداف بشكل كبير ، ويُعتقد أنه يؤثر على uTorrent و Vuze و BTSync الخاص بـ BitTorrent والمزيد. موضوع الخلاف هو بروتوكول النقل الصغير (uTP) ، BTSync ، جدول التجزئة الموزع (DHT) ، بروتوكولات تشفير دفق الرسائل (MSE) ؛ وفقًا للتقرير ، 'برسالة اختبار اتصال BTSync واحدة ، يقوم المهاجم بتضخيم حركة المرور حتى 120 مرة.' تم تنبيه BitTorrent بالمشكلة ، وحتى كتابة هذه السطور أصدرت تصحيحات جزئية لبعض البرامج.



bitorrent ddos ​​3



من حيث المفهوم ، يعمل BitTorrent من خلال تنسيق العديد من الاتصالات بين العديد من الأشخاص ، مما يسمح بتنزيل السرب الموزع الذي يتميز بالسرعة الفائقة والموثوقية الفائقة في المجمل. على الرغم من ذلك ، تظهر كلمة 'موزعة' في مجالات أخرى من التكنولوجيا الحديثة - لا سيما في اختصار DDoS أو هجوم رفض الخدمة الموزع. هذه هي الممارسة المتمثلة في توجيه كميات هائلة من طلبات البيانات إلى خادم واحد ، مما يؤدي إلى خفض هذا الخادم تحت وطأة كل حركة المرور غير المتوقعة. إنه ليس اختراقًا ، نظرًا لأنه لم يتم الوصول إلى أي شيء بشكل غير قانوني ، ولكن هجوم DDoS الموجه جيدًا والموقوت يمكن أن يكون مدمرًا للمنظمات المعقدة مثل الشركات والحكومات.

كانت الطريقة التقليدية لإنشاء كل هذه المشاكل في حركة المرور هي إطلاق فيروس مصمم لاختطاف الأنظمة المصابة واستخدامها في هجمات رفض الخدمة المنسقة - يُطلق على سرب أجهزة الكمبيوتر العميلة غير المقصودة التي ينشئها هذا 'الروبوتات'. يبدو أن ثغرة BitTorrent تسمح بالوصول السريع والسهل إلى نفس الوظيفة بالضبط ، مما يمنح المهاجمين روبوتًا جاهزًا ويحول القائمين بالتنزيل إلى مهاجمين غير راغبين.



انعكاس موزع للهجوم على رفض الخدمة.

انعكاس موزع للهجوم على رفض الخدمة.

النوع المحدد من الهجوم هو في الواقع هجوم رفض انعكاسي موزع للخدمة ، مما يعني أن المتسللين لا يوجهون فعليًا أجهزة الكمبيوتر الضحية للاتصال بالخادم المستهدف مباشرةً ، ولكن الاتصال بأجهزة الكمبيوتر الضحية باتصال مزيف يبدو أنه ينشأ من الخادم الهدف. ثم تستجيب هذه الأنظمة البريئة لهذا الطلب الظاهري للاتصال من الخادم الهدف ، مما يغمره بحركة المرور. في هذه الحالة ، تعمل أجهزة الكمبيوتر العاكسة أيضًا كـ 'مكبرات صوت' ، مما يعني أنها ترسل طلبات إلى الخادم الهدف أكثر مما (على ما يبدو) تلقته منه. يمكن لهذه الإشارات المنعكسة والمضخمة أن تجثو على ركبتيها حتى البنية التحتية المتطورة.

يصف الباحثون الهجوم بأنه فعال ويصعب تجنبه ، نظرًا لأن الثغرة الأمنية مدمجة في مفهوم بروتوكولات نقل BitTorrent المعنية. يصعب حظر هجمات الانعكاس لأن مستخدمي BitTorrent منفذ ديناميكي ، على عكس الخيارات الثابتة مثل DNS ، لذلك لا يتم اكتشافه بسهولة بواسطة عوامل تصفية الأنشطة الضارة.



كانت هجمات DDoS مشكلة متزايدة على مدار السنوات العديدة الماضية ، مع هجوم واحد في أوائل العام الماضي كاد أن يسقط جزء كبير من الإنترنت مع 400 جيجابت في الثانية من حركة المرور. وبحسب ما ورد استخدم هذا الهجوم 4529 خادم NTP فقط تعمل على 1،298 شبكة مختلفة - وهي أعداد يمكن تحقيقها للغاية من الأشخاص لمتتبع تورنت متوسط ​​الحجم.

لن تتوقف هذه القصص أبدًا - سيتم دائمًا العثور على نقاط الضعف ، والتي تعمل لصالح المجرمين وإنفاذ القانون. السبب الذي يجعلك ستضطر دائمًا إلى تصحيح برنامجك هو نفس السبب الذي يجعل لصوص المتسللين لا يستريحون بسهولة كما قد يفعلون: فالبرامج المعقدة معقدة حقًا ، ويمكن للباحث المخصص دائمًا العثور على ثغرة في إطاره المنطقي.

Copyright © كل الحقوق محفوظة | 2007es.com