谷歌缓解了迄今为止历史上最大规模的 DDoS 攻击

DDOS攻击

DDoS 是对计算机系统或网络的攻击,导致合法用户无法访问服务或资源。

前几天有消息爆出 谷歌记录了对其基础设施最大规模的 DDoS 攻击, 其强度为 398 亿 RPS(每秒请求数)。 袭击发生了 使用先前未知的漏洞(HTTP/2023 协议中的 CVE-44487-2),允许以最小的客户端负载向服务器发送大量请求。

有人提到 称为“快速重置”的新攻击技术 它利用了以下事实:HTTP/2 中提供的多路复用通信通道的方法允许在已建立的连接内形成请求流,而无需打开新的网络连接,也无需等待数据包接收确认。

脆弱性 它被认为是 HTTP/2 协议失败的结果 ,其规范规定,如果您尝试打开太多流,则仅应取消超出限制的流,而不是整个网络。

由于客户端攻击e 可以通过简单地发送请求而不接收响应来执行, 攻击可以用最小的开销进行。 例如,Cloudflare 记录的每秒 201 亿次请求的攻击是使用由 20 万台计算机组成的相对较小的僵尸网络进行的。

在服务器端,处理传入请求的成本明显更高, 尽管它被取消了,但因为需要执行诸如为新线程分配数据结构、解析请求、解压缩标头以及将 URL 分配给资源等操作。 当攻击反向代理时,攻击可能会传播到服务器,因为代理可能有时间在处理 RST_STREAM 帧之前将请求重定向到服务器。

攻击只能在支持 HTTP/2 的易受攻击的服务器上进行 (用于检查服务器上漏洞表现的脚本、执行攻击的工具)。 对于 HTTP/3,尚未检测到攻击,也没有充分分析其发生的可能性,但 Google 代表建议服务器开发人员在 HTTP/3 实现中添加与阻止 HTTP/2 攻击类似的安全措施。

与之前在 HTTP/2 中使用的攻击方法类似,新的攻击也在单个连接中创建大量线程。 新攻击的主要区别在于,发送的每个请求后面都跟着一个带有 RST_STREAM 标志的帧,而不是等待响应,该帧会立即取消请求。

尽早取消请求可以让您摆脱客户端的反向流量,并避免对 HTTP 服务器上的单个 HTTP/2 连接中同时打开的最大可能流数量的限制。 因此,在新的攻击中,发送到HTTP服务器的请求量不再取决于发送请求和接收响应之间的延迟(RTT,往返时间),而仅取决于服务器的带宽和通信通道。

有人提到 最近一波攻击始于八月下旬并持续至今。 它针对主要基础设施提供商,包括谷歌服务、谷歌云基础设施及其客户。 

尽管这些攻击是 Google 有史以来最大规模的攻击之一, 其全球负载平衡和 DDoS 缓解基础设施使其服务能够继续运行。 

为了保护 Google、其客户和互联网的其他部分,他们帮助领导与行业合作伙伴的协调努力,以了解攻击的机制,并协作制定可以针对这些攻击实施的缓解措施。

除了谷歌之外, Amazon 和 Cloudflare 也面临强度分别为 155 和 201 亿 RPS 的攻击。 新攻击的强度大大超过了之前破纪录的 DDoS 攻击的强度,攻击者成功地每秒生成了 47 万个请求。 相比之下,整个 Web 上的所有流量估计为每秒 1.000 亿到 3.000 亿个请求。

最后,如果您有兴趣能够了解更多,可以在 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。