- ในเดือนสิงหาคม 2023 บริการของ Google และลูกค้า Cloud ตกเป็นเป้าหมายของการโจมตี DDoS แบบใหม่ที่อาศัย HTTP/2 ซึ่งมีขนาดใหญ่กว่าการโจมตี Layer 7 ที่เคยมีรายงานก่อนหน้านี้อย่างมาก
- การโจมตีที่ใหญ่ที่สุดมีคำขอเกิน 398 ล้านครั้งต่อวินาที แต่ส่วนใหญ่ถูกสกัดกั้นที่ขอบเครือข่ายโดยโครงสร้างพื้นฐาน global load balancing ของ Google
- ทีมตอบสนอง DDoS ของ Google ได้ตรวจสอบการโจมตีและดำเนินมาตรการป้องกันเพิ่มเติมเพื่อลดผลกระทบจากการโจมตีลักษณะคล้ายกันให้มากขึ้น
- นับตั้งแต่ปลายปี 2021 การโจมตี DDoS แบบ Layer 7 ส่วนใหญ่ที่สังเกตพบในบริการของ Google และโปรเจ็กต์ Google Cloud มีพื้นฐานมาจาก HTTP/2
- HTTP/2 ใช้ "สตรีม" เพื่อส่งข้อความหรือ "เฟรม" หลากหลายประเภทระหว่างเอนด์พอยต์ ซึ่งอาจถูกนำไปใช้เพื่อทำให้การโจมตี DDoS มีประสิทธิภาพมากขึ้น
- การโจมตี HTTP/2 Rapid Reset เกี่ยวข้องกับการที่ไคลเอนต์เปิดสตรีมจำนวนมากพร้อมกัน แล้วแทนที่จะรอการตอบกลับสำหรับสตรีมคำขอแต่ละรายการจากเซิร์ฟเวอร์หรือพร็อกซี ก็ยกเลิกแต่ละคำขอทันที
- การโจมตีนี้สร้างความไม่สมดุลด้านต้นทุนที่ใช้ประโยชน์ได้ระหว่างเซิร์ฟเวอร์กับไคลเอนต์ โดยเซิร์ฟเวอร์ยังคงต้องทำงานจำนวนมากต่อไปสำหรับคำขอที่ถูกยกเลิกแล้ว
- มีการสังเกตพบรูปแบบดัดแปลงของการโจมตี Rapid Reset ซึ่งโดยทั่วไปมักไม่มีประสิทธิภาพเท่ารุ่นแรกเริ่ม แต่ยังอาจมีประสิทธิภาพมากกว่าการโจมตี DDoS มาตรฐานบน HTTP/2
- มาตรการบรรเทาสำหรับเวกเตอร์การโจมตีนี้อาจมีได้หลายรูปแบบ แต่โดยหลักจะเน้นไปที่การติดตามสถิติของการเชื่อมต่อ และใช้สัญญาณหลากหลายร่วมกับตรรกะทางธุรกิจเพื่อประเมินประโยชน์ของแต่ละการเชื่อมต่อ
- ปัจจุบัน Google ยังไม่พบว่า HTTP/3 ถูกใช้เป็นเวกเตอร์ DDoS ขนาดใหญ่ แต่แนะนำให้การติดตั้งใช้งานเซิร์ฟเวอร์ HTTP/3 เตรียมกลไกที่จำกัดปริมาณงานที่เกิดจากการเชื่อมต่อขนส่งเดี่ยวไว้ล่วงหน้า
- Google ได้ช่วยนำกระบวนการเปิดเผยช่องโหว่แบบประสานงานเพื่อแก้ไขเวกเตอร์ HTTP/2 ใหม่นี้ทั่วทั้งอีโคซิสเต็ม
- ผู้ให้บริการทุกรายที่ให้บริการ HTTP/2 ควรประเมินการเปิดรับความเสี่ยงต่อปัญหานี้ และติดตั้งแพตช์ซอฟต์แวร์กับอัปเดตสำหรับเว็บเซิร์ฟเวอร์ทั่วไปและภาษาโปรแกรมต่าง ๆ ให้เร็วที่สุด
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News