- Le 11 octobre 2023, Google a réussi à atténuer la plus grande attaque DDoS (déni de service distribué) jamais observée, qui a atteint un pic de 398 millions de requêtes par seconde (rps).
- Cette attaque a utilisé HTTP/2 Rapid Reset, une nouvelle technique reposant sur le multiplexage des flux.
- Son ampleur était immense : en seulement deux minutes, elle a généré plus de requêtes que l’ensemble des consultations d’articles rapportées par Wikipédia en septembre 2023.
- L’attaque visait de grands fournisseurs d’infrastructure, dont les services de Google, l’infrastructure Google Cloud et leurs clients.
- L’infrastructure mondiale de répartition de charge et d’atténuation DDoS de Google a permis de maintenir les services en fonctionnement malgré l’attaque.
- Les attaques DDoS visent à perturber les sites web et services exposés à Internet, en les rendant inaccessibles au moyen d’un trafic Internet massif dirigé vers la cible.
- Cette attaque a utilisé la nouvelle technique "Rapid Reset", qui exploite le multiplexage des flux, une fonctionnalité du protocole HTTP/2 largement adopté.
- Google a pu atténuer l’attaque à la périphérie de son réseau, en s’appuyant sur des investissements importants dans sa capacité en edge.
- Google a coordonné une réponse intersectorielle avec d’autres fournisseurs cloud et mainteneurs logiciels mettant en œuvre la pile protocolaire HTTP/2, en partageant en temps réel des informations sur l’attaque et les méthodes d’atténuation.
- La vulnérabilité collective liée à cette attaque est suivie sous l’identifiant CVE-2023-44487 et a été classée comme une vulnérabilité à haut risque avec un score CVSS de 7,5 sur 10.
- Toute entreprise ou tout particulier exposant des charges de travail basées sur HTTP sur Internet peut être vulnérable à ce type d’attaque.
- Les clients Google Cloud peuvent tirer parti des investissements de capacité à l’échelle mondiale de Google pour fournir et protéger leurs applications sur Cross-Cloud Network.
- Les clients Google Cloud utilisant un Application Load Balancer global ou régional peuvent atténuer rapidement les attaques exploitant des vulnérabilités comme CVE-2023-44487 grâce à la protection DDoS toujours active de Cloud Armor.
- Google recommande également le déploiement de politiques de sécurité personnalisées Cloud Armor et l’utilisation d’Adaptive Protection basé sur l’IA afin de mieux détecter, analyser et atténuer le trafic d’attaque.
1 commentaires
Avis Hacker News