Утверждается, что новому классу атак не требуется широкополосный канал. При этом работа сервера или маршрутизатора может не возобновиться даже после прекращения атаки. Чтобы исправить положение, их придется перезагружать. Для “парализации” оборудования достаточно атаки продолжительностью до четырех минут.
Обнаружившие уязвимость исследователи еще с прошлого месяца начали сообщать производителя операционных систем, роутеров и средств сетевой защиты. В настоящее время пока не найдено средств от нового класса атак, кроме запрета на анонимные соединения.
Это не первая уязвимость, обнаруженная в ключевых интернет-протоколах с начала года. Летом была выявлена недоработка протокола DNS, позволявшая перенаправлять трафик с любого веб-адреса на свои сервера. Затем был найден способ перехвата и модификации трафика.