Les attaques DDoS via NTP gagnent en popularité

A lire via Brian Krebs, CloudFlare et Arbor :

Ces derniers mois a été constaté l’explosion du nombre d’attaques DDoS exploitant une faiblesse de configuration dans des serveurs de temps NTP publics.
Le protocole NTP est basé sur UDP, rendant l’adresse expéditrice d’un datagramme facilement falsifiable (spoofing), ce qui fait de NTP un candidat pour les attaques DDoS.

Mais ce qui a intéressé les pirates c’est une fonctionnalité découverte récemment qui offre un bon facteur d’amplification : il est en effet possible d’interroger un serveur NTP via un petit message pour q’il retourne la liste des 600 dernières adresses IPs s’étant connectées au serveur (un message… d’un bon gabarit en comparaison).

Les pirates n’ont alors plus qu’à trouver des serveurs NTP mal configurés et les questionner en se faisant passer pour la victime…

Ces derniers jours, ces attaques ont eu des répercussions visibles en Europe puisque OVH a été à la fois l’instrument (serveurs mal configurés) et la cible d’attaques NTP…