보안

비트토렌트, DDoS 공격 증폭에 악용 가능한 결함 패치

Lucian Constantin  | IDG News Service 2015.08.28
비트토렌트가 최근 발견된 DDoS 공격 관련 취약점을 패치했다. 문제가 된 취약점은 공격자들이 수백만 명이 사용하는 비트토렌트 애플리케이션을 가로채 DDoS 공격을 증폭하는 데 이용할 수 있는 것이었다.

문제의 취약점은 u토렌트나 뷰즈 등의 인기 비트토렌트 클라이언트가 사용하는 uTP 프로토콜의 레퍼런스 라이브러리인 libuTP에서 발견됐으며, 이달 초 개최된 제 9회 유즈닉스 워크샵에서 4명의 연구원에 의해 공개됐다.

DDoS 증폭은 공격자들 사이에서 점점 인기가 높아지고 있는 공격 기법으로, 초대규모 트래픽을 생성할 수 있다. 가짜 요청을 다수의 서버에 보내는데, 문제는 이 요청이 모두 공격자가 대상으로 고른 곳의 IP 주소에서 온 것으로 나타난다는 것, 요청을 받은 서버는 원래 요청자가 아니라 위장된 IP 주소로 응답을 보내고 공격 대상은 데이터 트래픽 홍수의 희생자가 되는 방식이다.

특히 이 공격 기법은 반사 공격(Reflection)에서 원래 트래픽의 근거지를 숨길 수 있으며, 요청보다 응답의 데이터가 더 클 경우에는 공격 대상으로 들어오는 데이터가 현저하게 커질 수 있다.

이런 종류의 공격은 보통 데이터 전송을 위한 UDP(User Datagram Protocol) 기반 프로토콜에 영향을 미치는데, UDP가 소스 주소의 유효성을 검사하지 않기 때문이다. 그리고 연구원들은 비트토렌트가 사용하는 uTP 역시 이런 프로토콜의 하나라고 지적한 것이다.

연구원들이 설명한 비트토렌트를 이용한 DDoS 증폭 공격은 우선 위장 주소로 접속 요청을 보내는 것으로 시작한다. 그러면 비트토렌트 클라이언트는 ACK 패킷을 피해자에게 보낸다. 이제 공격자는 동일한 위장 주소로 두 번째 요청으로 비트토렌트 핸드셰이크를 시작하는 임의의 ACK 번호를 보낸다. 비트토렌트 클라이언트는 이 요청 역시 받아들이고, 피해자에게 핸드셰이크 응답을 보낸다. 하지만 피해자는 이런 패킷을 예상하지 못하기 때문에 응답을 보내지 않고, 비트토렌트 클라이언트는 요청을 네 번 더 보냄으로써 공격 트래픽이 4배로 증폭되는 것이다.

이 문제를 고치기 위해 LibuTP를 책임지는 비트토렌트는 두번째 요청과 함께 ACK 번호를 제대로 확인하도록 라이브러리를 수정했다. ACK 번호가 일치하지 않으면 접속을 끊는다.

물론 이런 식으로 DDoS 반사 공격 자체를 막을 수는 없지만, 증폭 효과는 차단할 수 있다. 공격자에서 수많은 ACK 번호를 추정하는 것은 어려운 일이기 때문이다.

u토렌트와 비트토렌트 싱크 등의 최신 버전은 수정이 적용됐으며, 하위 호환성에는 문제가 없는 것으로 알려졌다.  editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.