公開された論文

P2Pのファイル共有サービスBitTorrentに使われているプロトコルが、サービス妨害（DoS）攻撃の威力を増大させる「DoSリフレクション（DRDoS）攻撃」に利用される恐れがあるとする論文を、英シティ大学ロンドンなどの研究チームが発表した。

DRDoSは、攻撃者が標的に対して直接トラフィックを送り付けるのではなく、IPアドレスを偽装してリフレクターにトラフィックを送り付け、リフレクターから標的にレスポンスを返させる手口の攻撃。リフレクターに増幅機能を持たせれば、攻撃の威力はさらに増す。過去にはインターネット上で普及しているプロトコルのDNSやNTPがこの攻撃に利用され、大規模攻撃が発生した。

論文によると、BitTorrentで使われているMicro Transport Protocol（uTP）、Distributed Hash Table（DHT）、Message Stream Encryption（MSE）、BitTorrent Syn（BTSync）の各プロトコルに、こうしたトラフィック増幅に利用される恐れのある脆弱性が見つかった。

研究チームが行った実験では、攻撃者がこの脆弱性を突いてBitTorrenピアを踏み台にすれば、トラフィックの規模を50倍にも増幅できることを確認した。BTSyncの場合は120倍に増幅することも可能だという。

BitTorrentとBTSyncに使われているUDPプロトコルには、IPアドレス偽装を防ぐ仕組みが実装されていないと研究チームは解説する。特に「uTorrent」「Mainline」「Vuze」など普及度の高いBitTorretクライアントは危険度が高いとしている。

BitTorrentを使ったDRDoS攻撃は標準的なファイアウォールでは検出できず、検出のためにはディープ・パケット・インスペクション（DPI）が必要になると研究チームは指摘している。

Copyright © ITmedia, Inc. All Rights Reserved.