
Para a Cloudflare não restam muitas dúvidas: nunca na história da Internet tinha sido detetado um ataque de negação de serviço (Denial of Service, ou DDoS) como aquele que foi detetado ontem.
A empresa de segurança eletrónica informa que alguém com propósitos menos louváveis atacou o NTP com o objetivo de enviar grandes volumes de dados para servidores, preferencialmente, sedeados na Europa. Os peritos da Cloudflare estimam que o ataque, que teria por objetivo congestionar computadores e servidores das vítimas, alcançou um pico de 400 Gigabytes por segundo (Gbps) – o que permitiu superar em 100 Gbps o maior ataque registado no ano passado, na sequência de um diferendo entre uma empresa de alojamento holandesa e o serviço de filtragem de e-mail Spamhaus. Nesse ataque, a Internet, em geral, acabou por registar alguma lentidão.
Não há notícias de que a Internet tenha ficado mais lenta no dia de ontem, mas os responsáveis da Cloudfare dizem que se trata de um sinal das «coisas feias» que, em breve, vão ser feitas na Internet.
O NTP tem por pressuposto a troca de dados entre vários computadores ou servidores com o propósito de sincronizar a hora. Só que essa sincronização implica uma resposta dos servidores do NTP que inclui pacotes de dados mais volumosos que aqueles que recebeu dos operadores. O que significa que um hacker pode usar as máquinas da NTP para amplificar, através de redirecionamento, os dados usados num ataque.
Mas os peritos da Cloudflare alertam ainda para uma segunda vulnerabilidade no sistema que garante o sincronismo entre servidores de todo o mundo: o NTP pode ser alvo de manobras de “spoof”, que enganar o sistema com a origem das comunicações e forçar o envio de dados não solicitados para terceiros (que serão as vítimas dos ataques).
As vulnerabilidades do NTP já não são propriamente novidade: «Muitos destes protocolos essenciais não são seguros», refere Alan Woodward, consultor em cibersegurança, inquirido pela BBC, que tem vindo a alertar para as vulnerabilidades do NTP durante o último ano.