- En août 2023, les services de Google et les clients de Cloud ont été visés par une nouvelle attaque DDoS basée sur HTTP/2, bien plus importante que les attaques de couche 7 signalées auparavant.
- La plus grande attaque a dépassé 398 millions de requêtes par seconde, mais elle a été en grande partie bloquée à la périphérie du réseau par l’infrastructure mondiale d’équilibrage de charge de Google.
- L’équipe de réponse DDoS de Google a examiné l’attaque et pris des mesures de protection supplémentaires afin de mieux atténuer des attaques similaires.
- Depuis fin 2021, la plupart des attaques DDoS de couche 7 observées sur les services Google et les projets Google Cloud reposaient sur HTTP/2.
- HTTP/2 utilise des « flux » pour transmettre divers messages ou « frames » entre les endpoints, ce qui peut être exploité pour rendre les attaques DDoS plus efficaces.
- L’attaque HTTP/2 Rapid Reset consiste pour un client à ouvrir simultanément un grand nombre de flux puis, au lieu d’attendre la réponse du serveur ou du proxy pour chaque flux de requête, à annuler immédiatement chaque requête.
- Cette attaque crée une asymétrie de coût exploitable entre le serveur et le client, le serveur devant continuer à effectuer un travail important pour des requêtes annulées.
- Des variantes de l’attaque Rapid Reset ont été observées ; elles sont généralement moins efficaces que la version initiale, mais peuvent rester plus efficaces que les attaques DDoS HTTP/2 classiques.
- Les mesures d’atténuation de ce vecteur d’attaque peuvent prendre plusieurs formes, mais elles se concentrent principalement sur le suivi des statistiques de connexion et l’utilisation de divers signaux et d’une logique métier pour évaluer l’utilité de chaque connexion.
- Google n’observe pas actuellement HTTP/3 utilisé comme vecteur d’attaque DDoS à grande échelle, mais recommande aux implémentations serveur HTTP/3 d’intégrer à l’avance des mécanismes limitant la charge de travail qu’une seule connexion de transport peut provoquer.
- Google a contribué de manière proactive à piloter un processus coordonné de divulgation de vulnérabilité afin de traiter ce nouveau vecteur HTTP/2 dans l’ensemble de l’écosystème.
- Tous les fournisseurs proposant des services HTTP/2 doivent évaluer leur exposition à ce problème et appliquer dès que possible les correctifs logiciels et mises à jour des serveurs web et langages de programmation courants.
1 commentaires
Avis Hacker News