NTP (Network Time Protocol) er den mest udbredte protokol i DDoS-angreb (Distributed Denial of Service) af typen reflection. Det er angreb, hvor angriberen sender forespørgsler med angrebsmålets IP-adresse som afsender. Svaret på forespørgslen sendes derfor til angrebsmålet, der bliver oversvømmet af uønskede svar.
Rapporten "Millions of Targets Under Attack: a Macroscopic Characterization of the DoS Ecosystem" analyserer data fra DDoS-angreb.
Ud fra data fra honeypot-systemet AmpPot når forskerne frem til, at NTP udgjorde 40 procent af datapakkerne i angreb.
Sikkerhedsfirmaet Cure53 har foretaget et sikkerhedseftersyn af programkoden bag en udbredt implementering af NTP (Network Time Protocol). Det fandt 16 sårbarheder, hvoraf en regnes for kritisk.
Fejlene er rettet i ntp-4.2.8p10, der blev udsendt den 21. marts.
Forskerne har både set på koden til NTP og NTPsec. Otte af sårbarhederne findes kun i NTP, to kun i NTPsec.
Udviklerne af referenceimplementeringen af NTP (Network Time Protocol) har lukket ti sikkerhedshuller, hvoraf et er alvorligt.
Det alvorlige sikkerhedshul findes kun i Windows-versionen af NTP. Angribere kan få NTP-tjenesten til at gå ned ved at sende en særligt udformet datapakke til serveren.
To af sårbarhederne har fået risikovurderingen medium, to er medium/lav, mens de sidste fem regnes for lav risiko.