- Entrou
- Fev 29, 2008
- Mensagens
- 5,243
- Gostos Recebidos
- 14
A Cloudflare diz ter detetado um ataque de grandes dimensões ao sistema Network Time Protocol (NTP), que sincroniza os relógios de computadores dispersos pelo mundo.
Para a Cloudflare não restam muitas dúvidas: nunca na história da Internet tinha sido detetado um ataque de negação de serviço (Denial of Service, ou DDoS) como aquele que foi detetado ontem.
A empresa de segurança eletrónica informa que alguém com propósitos menos louváveis atacou o NTP com o objetivo de enviar grandes volumes de dados para servidores, preferencialmente, sedeados na Europa. Os peritos da Cloudflare estimam
que o ataque, que teria por objetivo congestionar computadores e servidores das vítimas, alcançou um pico de 400 Gigabytes por segundo (Gbps) – o que permitiu superar em 100 Gbps o maior ataque registado no ano passado, na sequência de um
diferendo entre uma empresa de alojamento holandesa e o serviço de filtragem de e-mail Spamhaus. Nesse ataque, a Internet, em geral, acabou por registar alguma lentidão.
Não há notícias de que a Internet tenha ficado mais lenta no dia de ontem, mas os responsáveis da Cloudfare dizem que se trata de um sinal das «coisas feias» que, em breve, vão ser feitas na Internet.
O NTP tem por pressuposto a troca de dados entre vários computadores ou servidores com o propósito de sincronizar a hora. Só que essa sincronização implica uma resposta dos servidores do NTP que inclui pacotes de dados mais volumosos que
aqueles que recebeu dos operadores. O que significa que um hacker pode usar as máquinas da NTP para amplificar, através de redirecionamento, os dados usados num ataque.
Mas os peritos da Cloudflare alertam ainda para uma segunda vulnerabilidade no sistema que garante o sincronismo entre servidores de todo o mundo: o NTP pode ser alvo de manobras de “spoof”, que enganar o sistema com a origem das
comunicações e forçar o envio de dados não solicitados para terceiros (que serão as vítimas dos ataques).
As vulnerabilidades do NTP já não são propriamente novidade: «Muitos destes protocolos essenciais não são seguros», refere Alan Woodward, consultor em cibersegurança, inquirido pela BBC, que tem vindo a alertar para as vulnerabilidades do
NTP durante o último ano.

Para a Cloudflare não restam muitas dúvidas: nunca na história da Internet tinha sido detetado um ataque de negação de serviço (Denial of Service, ou DDoS) como aquele que foi detetado ontem.
A empresa de segurança eletrónica informa que alguém com propósitos menos louváveis atacou o NTP com o objetivo de enviar grandes volumes de dados para servidores, preferencialmente, sedeados na Europa. Os peritos da Cloudflare estimam
que o ataque, que teria por objetivo congestionar computadores e servidores das vítimas, alcançou um pico de 400 Gigabytes por segundo (Gbps) – o que permitiu superar em 100 Gbps o maior ataque registado no ano passado, na sequência de um
diferendo entre uma empresa de alojamento holandesa e o serviço de filtragem de e-mail Spamhaus. Nesse ataque, a Internet, em geral, acabou por registar alguma lentidão.
Não há notícias de que a Internet tenha ficado mais lenta no dia de ontem, mas os responsáveis da Cloudfare dizem que se trata de um sinal das «coisas feias» que, em breve, vão ser feitas na Internet.
O NTP tem por pressuposto a troca de dados entre vários computadores ou servidores com o propósito de sincronizar a hora. Só que essa sincronização implica uma resposta dos servidores do NTP que inclui pacotes de dados mais volumosos que
aqueles que recebeu dos operadores. O que significa que um hacker pode usar as máquinas da NTP para amplificar, através de redirecionamento, os dados usados num ataque.
Mas os peritos da Cloudflare alertam ainda para uma segunda vulnerabilidade no sistema que garante o sincronismo entre servidores de todo o mundo: o NTP pode ser alvo de manobras de “spoof”, que enganar o sistema com a origem das
comunicações e forçar o envio de dados não solicitados para terceiros (que serão as vítimas dos ataques).
As vulnerabilidades do NTP já não são propriamente novidade: «Muitos destes protocolos essenciais não são seguros», refere Alan Woodward, consultor em cibersegurança, inquirido pela BBC, que tem vindo a alertar para as vulnerabilidades do
NTP durante o último ano.