Expusă de Florian Adamsky, cercetător al City University London, o vulnerabilitate a protocolului de comunicaţie BitTorrent permite reflectarea traficului de date generat de utilizatorii BitTorrent, respectiv BitTorrent Sync, amplificând de până la 120x puterea atacurilor DoS.
Acest tip de atac numit Distributed Reflective DoS (DRDoS), foloseşte o vulnerabilitate existentă în mai multe protocoale de comunicaţie asociate schimbului de torrenţi – uTP, DHT, Message Stream Encryption – un eventual atacator putând folosi utilizatorii programelor uTorrent şi Vuze pentru a obţine amplificarea atacurilor DoS obişnuite cu un factor cuprins între 39x şi 54x.
Bazat pe un set de tehnologii similare, programul BitTorrent Sync, folosit pentru sincronizarea de fişiere între dispozitive după modelul serviciilor de stocare cloud, permite amplificarea atacurilor DoS cu factor 120x.
În ambele cazuri, principalul păgubit este ţinta vizată de atac, utilizatorii BitTorrent folosiţi în atac având doar irosită lăţimea de bandă a conexiunii la internet, fără riscuri suplimentare de securitate.
Cu zeci de milioane de utilizatori BitTorrent activi în orice moment, potenţialul distructiv al acestui exploit dă serioase motive de îngrijorare. Aparent, pentru iniţierea unui atac DRDoS folosind conexiunile utilizatorilor BitTorrent, atacatorul nu trebuie decât să obţină un info-hash valid, respectiv ˝secretul„ folosit pentru partajarea de fişiere între utilizatori BitTorrent Sync.
Informat în prealabil despre acest exploit, BitTorrent Inc a remediat deja o parte din vulnerabilităţi într-o versiune beta a clientului oficial pentru reţeaua BitTorrent. În schimb, utilizatorii uTorrent şi Vuze sunt încă expuşi la acest tip de exploit.