- En agosto de 2023, los servicios de Google y los clientes de Cloud fueron objetivo de un nuevo ataque DDoS basado en HTTP/2 mucho mayor que los ataques de capa 7 reportados anteriormente.
- El ataque más grande superó los 398 millones de solicitudes por segundo, pero la mayor parte fue bloqueada en el borde de la red por la infraestructura global de balanceo de carga de Google.
- El equipo de respuesta DDoS de Google revisó el ataque y tomó medidas de protección adicionales para mitigar aún más ataques similares.
- Desde finales de 2021, la mayoría de los ataques DDoS de capa 7 observados en los servicios de Google y en los proyectos de Google Cloud han estado basados en HTTP/2.
- HTTP/2 usa "streams" para enviar distintos mensajes o "frames" entre endpoints, y esto puede usarse para hacer más eficientes los ataques DDoS.
- El ataque HTTP/2 Rapid Reset consiste en que el cliente abre una gran cantidad de streams al mismo tiempo y, en lugar de esperar la respuesta del servidor o del proxy para cada stream de solicitud, cancela inmediatamente cada solicitud.
- Este ataque crea una asimetría de costos aprovechable entre el servidor y el cliente, ya que el servidor debe seguir realizando una cantidad considerable de trabajo para solicitudes canceladas.
- Se observaron variantes del ataque Rapid Reset, que por lo general no son tan eficientes como la versión inicial, pero pueden ser más eficientes que los ataques DDoS estándar sobre HTTP/2.
- Las medidas de mitigación para este vector de ataque pueden tomar varias formas, pero se centran principalmente en rastrear estadísticas de conexión y usar distintas señales y lógica de negocio para determinar la utilidad de cada conexión.
- Google no está viendo actualmente que HTTP/3 se use como vector de ataques DDoS a gran escala, pero recomienda que las implementaciones de servidores HTTP/3 incorporen de antemano mecanismos para limitar la cantidad de trabajo realizada por una sola conexión de transporte.
- Google ayudó de forma proactiva a liderar un proceso coordinado de divulgación de vulnerabilidades para abordar este nuevo vector de HTTP/2 en todo el ecosistema.
- Todos los proveedores que ofrecen servicios HTTP/2 deben evaluar su exposición a este problema y aplicar lo antes posible parches de software y actualizaciones para servidores web comunes y lenguajes de programación.
1 comentarios
Comentarios de Hacker News