1 คะแนน โดย GN⁺ 2023-10-11 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • Google สามารถบรรเทาการโจมตี DDoS (การปฏิเสธการให้บริการแบบกระจาย) ครั้งใหญ่ที่สุดเป็นประวัติการณ์ได้สำเร็จ โดยพุ่งสูงสุดที่ 398 ล้านคำขอต่อวินาที (rps) เมื่อวันที่ 11 ตุลาคม 2023
  • การโจมตีนี้ใช้ HTTP/2 Rapid Reset ซึ่งเป็นเทคนิคใหม่ที่อาศัยการมัลติเพล็กซ์ของสตรีม
  • ขนาดของการโจมตีครั้งนี้ใหญ่มาก โดยสร้างคำขอได้มากกว่าจำนวนการเปิดดูบทความทั้งหมดที่ Wikipedia รายงานในเดือนกันยายน 2023 ภายในเวลาเพียง 2 นาที
  • การโจมตีนี้มุ่งเป้าไปที่ผู้ให้บริการโครงสร้างพื้นฐานรายใหญ่ รวมถึงบริการของ Google, โครงสร้างพื้นฐาน Google Cloud และลูกค้าของพวกเขา
  • โครงสร้างพื้นฐานด้านการทำ Global Load Balancing และการบรรเทา DDoS ของ Google ช่วยให้บริการยังคงทำงานต่อได้แม้อยู่ระหว่างการโจมตี
  • การโจมตี DDoS มีเป้าหมายเพื่อรบกวนเว็บไซต์และบริการที่เชื่อมต่อกับอินเทอร์เน็ต และทำให้ไม่สามารถเข้าถึงได้ผ่านทราฟฟิกอินเทอร์เน็ตจำนวนมหาศาลที่ถาโถมใส่เป้าหมาย
  • การโจมตีนี้ใช้เทคนิคใหม่ "Rapid Reset" ที่อาศัยประโยชน์จากการมัลติเพล็กซ์ของสตรีม ซึ่งเป็นความสามารถของโปรโตคอล HTTP/2 ที่ถูกใช้งานอย่างแพร่หลาย
  • Google สามารถบรรเทาการโจมตีได้ที่ขอบเครือข่าย ซึ่งอาศัยการลงทุนสำคัญด้านขีดความสามารถของเครือข่ายส่วนขอบ
  • Google ได้ประสานการตอบสนองร่วมกันระหว่างอุตสาหกรรมกับผู้ให้บริการคลาวด์รายอื่นและผู้ดูแลซอฟต์แวร์ที่มีการใช้งานสแตกโปรโตคอล HTTP/2 พร้อมทั้งแบ่งปันข้อมูลเกี่ยวกับการโจมตีและวิธีบรรเทาแบบเรียลไทม์
  • ช่องโหว่ร่วมที่เกี่ยวข้องกับการโจมตีนี้ถูกติดตามภายใต้ CVE-2023-44487 และถูกจัดเป็นช่องโหว่ความรุนแรงสูงด้วยคะแนน CVSS 7.5 (จาก 10 คะแนน)
  • ทุกองค์กรหรือบุคคลที่ให้บริการงานที่อิง HTTP บนอินเทอร์เน็ตอาจเผชิญความเสี่ยงจากการโจมตีนี้ได้
  • ลูกค้า Google Cloud สามารถใช้ประโยชน์จากการลงทุนด้านขีดความสามารถระดับโลกของ Google เพื่อให้บริการและปกป้องแอปพลิเคชันบน Cross-Cloud Network ได้
  • ลูกค้า Google Cloud ที่ใช้ Application Load Balancer แบบ Global หรือ Regional สามารถบรรเทาการโจมตีที่อาศัยช่องโหว่อย่าง CVE-2023-44487 ได้อย่างรวดเร็วผ่านการป้องกัน DDoS แบบเปิดตลอดเวลาของ Cloud Armor
  • Google ยังแนะนำให้ใช้การปรับใช้นโยบายความปลอดภัยแบบกำหนดเองของ Cloud Armor และ Adaptive Protection ที่ขับเคลื่อนด้วย AI เพื่อให้ตรวจจับ วิเคราะห์ และบรรเทาทราฟฟิกจากการโจมตีได้อย่างละเอียดมากขึ้น

1 ความคิดเห็น

 
GN⁺ 2023-10-11
ความเห็นจาก Hacker News
  • บทความเกี่ยวกับการโจมตี DDoS ที่ใหญ่ที่สุดเท่าที่เคยมีมา โดยจุดสูงสุดเกิน 398M rps
  • กำลังมีการพูดคุยเกี่ยวกับการโจมตี DDoS แบบ HTTP/2 'Rapid Reset' รูปแบบใหม่และช่องโหว่ Zero-Day ของ HTTP/2 ซึ่งทำให้เกิดการโจมตี DDoS ระดับทำลายสถิติ
  • มีการตั้งคำถามถึงแรงจูงใจในการดำเนินการโจมตี DDoS ลักษณะนี้ และเหตุใดจึงยอมใช้เงินจำนวนมากเพื่อพัฒนาการโจมตีที่ซับซ้อนต่อโครงสร้างพื้นฐานคลาวด์ของบริษัทต่างๆ
  • มีการคาดเดาว่าการโจมตีอาจมาจากความพยายามของคู่แข่งที่ต้องการบั่นทอนธุรกิจ หรือจากรัฐบาลต่างชาติที่ต้องการสร้างความลำบากให้บริษัทเทคโนโลยีสหรัฐฯ
  • Google, AWS และผู้เล่นรายใหญ่รายอื่นในอุตสาหกรรมต่างรับรู้การโจมตีพร้อมกัน
  • มีความสงสัยว่าผู้ให้บริการรายใหญ่จัดการกับการโจมตีขนาดมหาศาลเช่นนี้อย่างไร มีการประสานงานกันแบบเรียลไทม์เพื่อลดผลกระทบ หรือมุ่งแก้เฉพาะปัญหาของตนเอง
  • Cloudflare ก็เผชิญกับการโจมตีลักษณะเดียวกันเช่นกัน
  • มีการตั้งคำถามว่าการบรรเทา DDoS ทำงานอย่างไร และการนำเว็บไซต์ไปไว้หลัง Cloudflare เพื่อบรรเทาการโจมตี DDoS หมายความว่าอย่างไร
  • บทความให้ข้อมูลเพิ่มเติมเกี่ยวกับความสามารถรีเซ็ตอย่างรวดเร็วของ HTTP/2 ที่ถูกใช้เป็นส่วนหนึ่งของการโจมตี DDoS
  • การโจมตีครั้งนี้นำไปสู่การถกเถียงเกี่ยวกับความแข็งแกร่งของ HTTP/2 และมีคำถามว่าหากความเชื่อมั่นต่อเทคโนโลยีนี้ลดลง จะมีคนหันไปพิจารณา HTTP/3/QUIC มากขึ้นหรือไม่
  • ยังไม่มีข้อมูลเกี่ยวกับต้นตอของการโจมตีนี้ และมีการคาดว่าอาจต้องใช้ฮาร์ดแวร์จำนวนมาก ซึ่งน่าจะติดตามได้ เว้นแต่จะมี botnet เข้ามาเกี่ยวข้อง
  • มีข้อเสนอว่า Cloudflare และผู้ให้บริการรายใหญ่อื่นๆ ควรแจ้งผู้ใช้หากเครือข่ายของพวกเขากำลังมีส่วนร่วมในการโจมตี DDoS